Схемы шифрования информации.

Discussion in 'Анонимность' started by black_berry, 30 Jun 2010.

  1. Самовар

    Joined:
    15 Jun 2009
    Messages:
    219
    Likes Received:
    13
    Reputations:
    0
    Я считаю что самым эффективным будет хранить ВАЖНУЮ информацию на отдельном жестком диске.
    Причем шифровать нужно несколько раз разными алгоритмами шифрования.
    В случае угрозы можно сослаться на троян зашифровавший винт и отложенный вами для дальнейшего "Решения проблемы". :) :) :)
    При этом считаю нецелесообразным шифровать домашние фото и коллекцию фильмов.
    P.S. Это более "домашний" вариант.
     
  2. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Если пойти таким путем, то можно на основе открытых исходников шифровальных программ самому написать такой лже-троян, не запускать его и держать на диске. Берется исходник шифра, адаптируется под интерфейс либо дефрагментатора диска, антивируса, затирателя (eraser'а) или либой любой другой программы для работы с диском. Запустив его, появится сообщение "Сейчас будет выполнена полная проверка жесткого диска. Пожалуйста, подождите." После того, как диск "проверится", может быть выдано сообщение наподобие "Информация на вашем жестком диске зашифрована. Для получения кода доступа отправьте ХХХХ на номер YYYY." Причем эти номера заведомо не будут существовать, поскольку вы придумаете их сами. Хотя, если вы хотите "подставить", например, настоящих СМС-мошенников - можете указать их короткие номера. В исходнике лже-трояна надо указать случайный ключ, генерируемый на основе генератора произвольных чисел. Таким образом, при дизассемблировании трояна потенциальным противником будет обнаружен алгоритм случайной генерации пароля, когда как истинный пароль к зашифрованному разделу знаете только вы. Как вы поняли, троян запускать нельзя ни в коем случае - пусть лежит на диске. Для противника он будет уже запущенным и ваши зашифрованные разделы будут выглядеть в данном ракурсе как следствие его работы. По факту - это создание и использование вредоносных программ. Но если исходники вы будете всегда хранить на носителе, который легко может быть уничтожен или затерт, доказать факт создания данного ПО именно вами доказать будет нелегко. Если создадите такой "имитатор антивируса с долгосрочными целями", не распространяйте его в паблик ни в коем случае. Естественно, как я уже писал в предыдущих сообщениях, чтобы ссылаться на наличие вредоносных троянов в системе не должно быть установлено никаких защитных программ. Это понятно, если по всем правилам критически важную информацию хранят на компьютере, не подключенном к Интернету и другим сетям. Можете сослаться на то, что не подключенный компьютер используется как средство для починки испорченных и неисправных НЖМД, что также может оправдать зашифрованный раздел (когда диск не зашифрован, а неисправен).

    Вариантов много на самом деле, просто время и желание нужно чтобы разработать и обдумать их.
     
    #22 black_berry, 8 Oct 2010
    Last edited: 8 Oct 2010
  3. aka dexter

    aka dexter Elder - Старейшина

    Joined:
    23 Jun 2006
    Messages:
    535
    Likes Received:
    761
    Reputations:
    74
    Dekart Private Disk. образ на флэшке
     
  4. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Можно так, например:

    - FreeOTFE на зашифрованном разделе
    - пароль неизвестен (генерируется по внешним статическим данным)
    - генератор пароля на флешке
    - образ на флешке
    - внешние статические данные на зашифрованном разделе
    - копия статических данных на дедике
    - вторая копия - на файловом обменнике (кто обратит внимание на то, что вы залили 20 фотографий Анжелины Джоли и проставили ссылку на своем варезнике, когда как эти фотки - и есть статические данные)

    В итоге: на флешке генератор и образ, статические данные на зашифрованном разделе. Пароль генерируем программой на предыдущей странице. Генератор в принципе вещь универсальная, ее можно привязать к чему угодно, в том числе к уникальным параметрам компа или какого-либо его оборудования (серийные номера видеокарты, материнки и т.д.)
     
    1 person likes this.
  5. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    hidCh.2010

    Даная программа предназначена для скрытого хранения конфиденциальной информации внутри текстовых сообщений большого объема. Поскольку современные способы хранения паролей в менеджерах при исследовании потенциальным противником обнаруживают себя, и в этом случае противник со 100-ой вероятностью может утверждать, что на НЖМД исследуемого ЭВМ имеется программа для хранения паролей в зашифрованном виде. Соответственно, со стороны противника сразу возникает масса вопросов, в том числе пароли какого характера хранятся в зашифрованной базе данных. Избежать этого можно, хранив пароли в зашифрованном виде внутри текстового контейнера. Таким образом, при исследовании жесткого диска ЭВМ потенциальным противником будет обнаружена масса текстовых файлов нейтрального содержания, таких как, например представленный в качестве образца в данном архиве текст порнографического содержания Life after... - by Kirill Semetsky.txt ("Жизнь после... - Кирилл Семецкий"). Алгоритм сокрытия текстовой информации внутри другой текстовой информации основан на идентичности отображаемых текстовыми редакторами символах пробела, имеющих разные ASCII значения. Более подробную информацию об алгоритме программы вы можете получить, изучив данный исходник. Конфиденциальная информация, например пароли к криптоконтейнерам, не только скрываются внутри текстового файла, но и предварительно шифруются по единичному алгоритму, либо каскаду шифров, предварительно указанному вами. Это исключает вероятность случайного открытия потенциальным противником скрытой информации даже если он располагает достоверной информацией о том, что на ЭВМ действительно имеются текстовые файлы, играющие роль контейнеров для зашифрованной информации.

    Для сокрытия конфиденциальной информации вам будет необходим текстовый файл нейтрального содержания большого объема. Примеры подобных текстов представлены в архиве. В зависимости от того, какое количество конфиденциальной информации вы будете скрывать, потребуется текстовый контейнер различных размеров. Желательно использовать большие текстовые файлы художественных произведений известных авторов, таких как Л.Н. Толстой, Э. Хемингуэй и т.д. Желательный объем текстовой информации для размещения в текстовом контейнере 1-3 "сильных" паролей для криптоконтейнеров - от 100 килобайт до 3 мегабайт и выше.

    Сокрытие информации:

    1) В пункте меню выберите Open...
    2) Выберите подпункт Open source...
    3) Выберите текстовый файл нейтрального содержания, который будет в дальнейшем использован как контейнер.
    4) Дождитесь открытия программой данного файла, в зависимости от размера текстового файла оно может занять до 1 минуты.
    5) После открытия файла введите конфиденциальную информацию в верхнее текстовое поле.
    6) Нажмите кнопку [:: h i d e ::].
    7) Выберите способ сокрытия информации: это может быть как совместное использование текстового пароля и ключа, на основе которых в дальнейшем будет сгенерирован уникальный пароль, так и раздельное использование данных вариантов. Вы можете выбрать как использование только текстового пароля, так и файла; как единичного шифра, так и каскада шифров, которым будет зашифрована первоначальная введенная вами ранее информация. При использовании каскада шифров, а также при совмещенном использовании текстового пароля, ключа и каскада шифров - в каждом из данных вариантов для каждого шифра в списке будет создан уникальный пароль длиной 93 символа, символы в пароле не повторяются. В зависимости от конкретных целей длина пароля может быть увеличена. Следует заметить, что увеличение длины пароля способствует повтору используемых в пароле символов.
    8) Нажмите кнопку [:: a c c e p t ::].
    9) Дождитесь процесса окончания шифрования и сокрытия, появления сообщения "Done!".
    10) После окончания процесса в пункте меню выберите пункт Save...
    11) Выберите место для сохранения текстового контейнера и нажмите "Сохранить".

    Итог: ваша конфиденциальная информация зашифрована и скрыта в текстовом контейнере произвольного содержания.

    Раскрытие информации:

    1) В меню выберите пункт Open...
    2) Выберите подпункт Open hidden...
    3) Выберите текстовый файл, являющийся текстовым контейнером, и откройте его.
    4) Дождитесь открытия программой данного файла.
    5) После открытия файла нажмите кнопку [:: u n h i d e ::].
    6) Установите конфигурацию, необходимую для дешифровки и раскрытия файла. Для корректного раскрытия скрытой и зашифрованной информации необходимо знать комбинацию используемых методов получения пароля, а также последовательность каскада шифров, если таковой был использован ранее при шифровании. Если ранее был использован некий ключевой файл, например, графический файл нейтрального содержания bckground.jpg, который используется на некой веб-странице в Интернет в качестве фонового рисунка), он также необходим для получения верного конечного значения
    7) Нажмите кнопку [:: a c c e p t ::].
    8) Конфиденцальная информация будет отображена в текстовом поле.

    Итог: конфиденциальная информация раскрыта и может быть использована в ваших целях. Оригинал текстового контейнера не изменен, конфиденциальные данные по-прежнему находится там.

    Примечание: если вы откроете текстовый файл, в котором уже находится конфиденциальная информация в режиме "Open source...", программа автоматически очистит содержимое контейнера, сохранив при этом результат очистки на диск. В связи с тем, что в тексте-оригинале могут встречаться символы, которые могут обрушить весь алгоритм, программой предусмотрено автоматическое предварительное преобразование контейнера в адаптированный вид. Далее контейнер может быть использован по назначению.

    При обработке некоторых текстовых файлов происходит сбой в ходе дешифрования. В целях предотвращения сбоя используйте функцию Base64 от полученного зашифрованного значения, изменив последний параметр False на True в функции K.EncryptString, объект Form2.Button1. Будет затрачено больше пространства в контейнере, однако целостность данных будет гарантированно сохранена.

    В данном архиве содержится файл Example with hidden information.txt и его оригинал Life after... - by Kirill Semetsky.txt. Файл Example with hidden information.txt содержит конфиденциальную информацию, которая скрыта в нем с предварительным использованием каскада шифров. Разница в размере исходного файла и конечного файла составляет 2 байта.

    Чтобы извлечь из данного файла конфиденциальную информацию, выполните следующие шаги.

    1) В меню выберите пункт Open...
    2) Выберите подпункт Open hidden...
    3) Выберите текстовый файл, являющийся текстовым контейнером, и откройте его.
    4) Дождитесь открытия программой данного файла.
    5) После открытия файла нажмите кнопку [:: u n h i d e ::].
    6) Пометьте галочкой пункт Key string и введите в текстовое поле справа сочетание цифр 111. В текстовом поле будут отображены пробелы, т.к. этот символ установлен в качестве обозначения всех символов в поле пароля.
    7) По очереди выбирая каждый шифр в списке, нажимайте [:: a d d ::], чтобы добавить шифр в список шифров, используемых для дешифрования. В итоге последовательность выбранных вами шифров должна быть следующей:

    TWOFISH
    SERPENT
    RIJNDAEL

    8) Нажмите кнопку [:: a c c e p t ::]

    В текстовое поле будет выведена информация следующего содержания:

    Password for cryptocontainer: 8:;SYN=0]MX&w`/xc{h$R)D5(%-qlI\WG>^?KFE*<oBtg

    Насколько видно из вышеприведенного примера, подобным образом можно под прикрытием текстовых файлов хранить на жестком диске информацию по обеспечению доступа к криптоконтейнерам или зашифрованным разделам. Данный исходник в действительности может использоваться гораздо шире, чем обычный "парольный менеджер" для защиты от экспертных систем анализа. К примеру, с помощью него можно передавать по Интернет сообщения под прикрытием любых текстовых произведений большого объема. Так, сочетание организации электронной библиотеки с огромным количеством произведений в текстовом формате и данного исходного кода дают фактически неограниченные возможности для хранения и передачи конфиденциальных сообщений в Интернете или любой другой сети, в обороте которой находятся электронные текстовые документы. Детектировать наличие конфиденциальной информации можно лишь обладая исходными кодами данной программы и зная пароль. Система статистического анализа на предмет нахождения в тексте символов со значением ASCII 160 в дает вероятность предположения о наличии в исследуемом тексте скрытого сообщения. При этом, с увеличением количества символов в конечном варианте шифротекста возикает больше уверенности в том, что данный текст действительно является контейнером. Увлечение количества символов конечного шифротекста зависит в том числе от количества шифров, используемых в каскаде. Для каждого шифра каскада создается уникальный пароль длиной 93 уникальных символа, зависимость можно посмотреть, исследовав исходный код. При желании этот открытый алгоритм можно доработать по усмотрению и применительно к конкретным целям. Можно, например, заменить шифр, изменить точку отсчета и т.д. Сейчас с помощью него можно организовать как скрытый канал передачи данных, так и скрытое хранилище критических данных (пароли).

    (+) 08.11.2010 Добавлена функция привязки генерируемого пароля к файлу. В процессе используется многократное хеширование по алгоритму MD5.
    (+) 10.11.2010 Добавлена функция выбора множества ключевых файлов. Чтобы выбрать еще один ключевой файл, в диалоговом окне запроса нажмите Yes. Чтобы закончить выбор ключевых файлов, нажмите No.
    (+) 14.11.2010 Добавлена возможность создания каскадных шифров.
    (+) 17.11.2010 Добавлена возможность генерации уникального 93-символьного пароля для каждого элемента каскада

    Примечание: данная версия программы может шифровать содержимое текстового контейнера используя следующие предустановленные классы с шифрами:

    DES
    GOST
    RC4
    SKIPJACK
    TEA
    TWOFISH
    SERPENT
    RIJNDAEL

    Автор: black_berry
    ICQ: 666-671
    forum.antichat.ru,
    Las updated 17 november 2010

    P.S. Все рассказы приведены в качестве примеров и большая часть их мной не прочитана, выбиралась для примера произвольно. Различное смысловое содержание рассказов указывает на то бесконечное число способов прикрытия, с помощью которых можно передать конфиденциальную информацию в сети (начиная от произведений классиков и заканчивая эротическими рассказами). Некоторые примеры содержат откровенные сцены, сцены насилия и жестокости, запрещенные для прочтения лицам моложе 18 лет. Слабонервным читать не рекомендуется во избежании нервного срыва. :)

    11.02.2010
    (+) добавлены несколько способов сокрытия, визуально определяются как некорретное/ошибочное форматирование. Добавлены примеры для каждого случая, алгоритм шифрования - DES. Пароль - 111.

    Скачать исходные коды: [ прямая ссылка ]
     
    #25 black_berry, 30 Oct 2010
    Last edited: 11 Aug 2011
  6. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Средства криптографической защиты данных оказываются неэффективными, в том случае если потенциальный противник в лице компьютерного эксперта знает о факте наличия зашифрованной информации. В этом случае появляется повод давления на личность со стороны противника путем угроз, физического или психологического воздействия. Следовательно, основной целью является сокрытие самого факта наличия зашифрованной информации. Как уже было ранее написано, в том случае если потенциальный противник сможет со 100%-ой вероятностью доказать, что найденный техническими специалистами файл является зашифрованным криптоконтейнером, по закону жертва (условно, "Матильда") обязана предъявить противнику пароли на данный криптоконтейнер. Если Матильда ссылается на забывчивость или незнание пароля к криптоконтейнеру, к ней применимы любые методики физического и психического воздействия, включая помещение в пресловутые "пресс-хаты", методики скрытого принуждения к выдаче пароля путем косвенных угроз aka "вскрыте криптоконтейнеров возможно только с участием суперкомпьютеров, работу которых вы будете оплачивать если он вскроют ваш пароль, а они обязательно вскроют" и прочие выдумки, единственной целью которых является подавить психическую волю Матильды. Однако, следует учитывать какое количество бюрократических препонов, финансовых средств и времени может уйти на вскрытие криптоконтейра с паролем длинной в 260 символов, учитывая то, что жесткий диск Матильды далеко не единственный и что вычислительные ресурсы противника не будут на всю мощь работать над криптоконтейнером Матильды в течение нескольких лет, проще будет просто "забить" и закрыть дело. Помочь в этом могут в большинстве случаев стеганографические программы, из которых особенно следует отличить Проект "ЗАРЯ". Ссылка на проект находится ниже.

    [ Ссылка на тему в форуме ]

    Проект "ЗАРЯ" - открыто свободное ПО, является совместной крипто-стеганографической системой защиты информации с предварительным шифрованием как единичным алгоритмом, так и каскадом шифров, при наличии необходимых навыков программа может работать в portable-режиме. Наличие в программе возможности скрыть файл внутри HTML-страницы, текстового или графического файла делает ее незаменимым инструментом для хранения паролей и прочей критической информации к зашифрованным источникам данных, таких как удаленный аккаунт на выделенном сервере в абузоустойчивой зоне (Панама, Никарагуа, Грузия, Голландия, Беларуссия, Албания), зашифрованные разделы и криптоконтейнеры. По сути, стеганография не является фундаментальным способом, с помощью которого можно скрыть всю конфиденциальную информацию, но может являться промежуточным звеном, когда для получения доступа к криптоконтейнеру с критическими данными будет необходимо получить пароль, который в свою очередь находится в нейтральном файле, доступ к которому будет возможен при использовании стеганографического ПО. Объем скрываемых с помощью стеганографии данных достаточен для того, чтобы с долей уверенности скрыть в файле WAV или BMP пароль длиной в 260 символов, не вызвав при этом сильных подозрений, если данный файл находится среди других WAV-файлов, в которых с использованием той же программы скрыта уже совершенно случайна произвольная информация. Любые другие физические устройства, которые при подключении к ЭВМ могут работать как жесткие диски, носители информации. Возьмите, к примеру, обычный MP3-плеер, сотовый телефон, цифровой фотоаппарат или видеокамеру. Ни для кого не секрет, что при подключении к ПК для системы они выглядят как носители, а при наличии соответствующих программ данные носители могут быть зашифрованы как в среде Windows, так и при доступе через режим BartPE. Важно то, что существуют программы, которые позволяют открыть доступ к скрытым системным областям памяти этих устройств. Так, при наличии сотового телефона Nokia 6300 есть возможность записи некой конфиденциальной информации на скрытый раздел системы, невидимый для стороннего наблюдателя в обычном режиме просмотра данных, используя программу MobilEDIT. Программа распространяется свободно, открывает системную папку hiddenfolder, куда возможна запись зашифрованного криптоконтейнера размером несколько мегабайт или любой другой информации. Таким образом, память сотового телефона играет роль жесткого диска, на котором может находиться информация, зашифрованная с помощью программ для создания криптоконтейнеров. При просмотре содержимого стандартных каталогов в сотовом телефоне зашифрованные данные найдены не будут, однако, при скачивании и организации доступа к телефону с использованием программ для низкоуровневого доступа откроется скрытый системный раздел с памятю в пределах 10-20 мегабайт (возможно, больше, в зависимости от модели телефона), и данное пространство можно использовать как место для хранения любой информации, в том числе зашифрованной. Таким образом, человек, купивший подержанный сотовый телефон на рынке, в силу своей ограниченности может даже не подозревать о том, что в системной области телефона может находиться криптоконтейнер, зашитый туда благодаря использованию специальных программ. Таким образом становится возможным передача зашифрованной информации, ее хранение и транспортировка благодаря использованию недокументированных возможностей сотовых телефонов. То же самое касается и любых других устройств (MP3-плееры, цифровые фотоаппараты и видеокамеры) где имеется возможность подключения к ПК. Я не располагаю информацией о том, какие модели фотоаппаратов и цифровых камер могут быть подключены к ЭВМ с использованиех их скрытых областей памяти, играющих роль жестких дисков, но при детальном и тщательном изучении всех возможных моделей, реально подобрать ту, которая будет отвечать вашим требованиям. Следует также заметить, что информация, скрытая внутри системной памяти цифровых устройств, также требует дополнительного сокрытия факта своего наличия, и должна быть скрыта стеганографическими методами.

    Таким образом, становится ясным, что Матильда может разместить в системной памяти личного или корпоративного сотового телефона ключи для доступа к зашифрованным разделам, и также любую другую информацию, способствующую получению доступа к зашифрованным данным, но сотовый телефон как объект будет вне подозрения противника. Оригинально, даже с неким долей шпионского изящества и азарта, можно использовать хранение ключей к зашифрованным разделам в системой области MP3-плеера симпатичной секретарши или унылого бухгалтера без их ведома. Предположим, если кто-то из них, ранее, вдруг попросит скопировать с их фотоаппарата фотки и перекинуть их на флешку, вы можете сделать это, но предварительно залить в системную область их носителей ключи без их ведома. Когда вы получите зашифрованные диски назад, попросите Матильду принести фотик, затем разархивируете ключи и получите доступ к зашифрованным разделам. Изящно, легко и красиво. Важно, чтобы информационные носители, где будут находиться ключи, были в личной собственности у сотрудника и никак не указывали на организацию, на которую осуществляется воздействие со стороны противника. Таким образом, в критически дни проверок можно просто не приносить с собой сотовый телефон или MP3-плеер.
     
  7. Linkus

    Linkus Member

    Joined:
    20 Dec 2008
    Messages:
    168
    Likes Received:
    15
    Reputations:
    -1
    мужиг! самый нормальный метод! хранить всё палево вдалеке )))

    а эти ваши трукрипторы сломает любой омоновец за 7 минут, причём 5 из них он будет привязывать вас к стулу))
     
  8. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Конечно сломает, если он будет знать что есть криптоконтейнер. А если предоставить ему чистую систему, где даже 1C не установлена, он тупо упрется и будет бычить в стиле "слышь ты, да.... где файлы а... давай файлы, ты чё совсем оборзел". :)

    Более-менее адекватные люди не настолько тупые, чтобы давать противнику знать, что используется шифрование. Противник вообще не должен знать слово "шифрование" и "криптоконтейнер".
     
  9. Avto_piloT

    Avto_piloT New Member

    Joined:
    3 Oct 2010
    Messages:
    18
    Likes Received:
    0
    Reputations:
    0
    Адекватный человек согласен с его мнением
     
  10. cheater_man

    cheater_man Member

    Joined:
    13 Nov 2009
    Messages:
    666
    Likes Received:
    44
    Reputations:
    7
    Вот только это все можно сделать проще или сложне, возникает вопрос для чего это все нужно?
    Даже у военных нет такого) они используют RedHat без какого либо шифрования и защиты(вот только как сама ось называется забыл((()
     
  11. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Если после скачки фильма с трекера к вам придут люди с постановлением на изъятие, возможно вы измените свое мнение.

    Для защиты от преступников и "оборотней в погонах".

    А ты откуда об этом знаешь? :) Вообще военным не надо защищать систему шифрованием, у них другой уровень защиты - по периметру базы + зашита на вход в помещение, скорей всего.
     
  12. DeepBlue7

    DeepBlue7 Elder - Старейшина

    Joined:
    2 Jan 2009
    Messages:
    359
    Likes Received:
    50
    Reputations:
    12
    Ыыыы.. RedHat Enterprise Linux, ты имел в виду ? :eek:
     
  13. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    mgh.2010

    Данная программа предназначена для хранения паролей и прочей критической информации на жестком диске компьютера без возможности визуального детектирования таковой со стороны противника. По аналогии с предыдущим исходным кодом, она также может быть использована для обхода систем мониторинга Интернет-канала, осуществляемого противником. Максировка информации происходит базируясь на 2-х элементах, широко распространенных в сети Интернет: текстовая информация и прокси-листы. Алгоритм исходного кода дает возможность придать конфиденциальному сообщению вид прокси-листа, свободно распространяемого в Интернет. Таким образом сочетание первоначального текста, например научной статьи или детского рассказа, с прокси-листом создает усточивый канал передачи конфиденциальной информации по открытым источникам без опасения случайного обнаруженния. Факт отправки или публикации прокси-листа в Интернет вряд ли вызовет подозрение, не говоря о наличии на жестком диске совершенно нейтрального текста, что в огромном количестве присутствуют во всем Интернете. Учитывая огромное количество электронных библиотек, а также форумов и сайтов, специализирующихся на публикации и продаже списков прокси, вероятность случайного обнаружения данного скрытого канала связи не слишком велика. Возможности программы позволяют также передавать зашифрованные сообщения под прикрытием публикации прокси-листов.

    Для чего может быть использован исходник:

    1) обход систем мониторинга противника, создание скрытого защищенного канала связи
    2) хранение паролей к зашифрованным разделам и криптоконтейнерам

    Для того, чтобы спрятать конфиденциальную информацию в виде текстовой строки, необходимо иметь текст произвольного содержания, когда длина строки первоначального текста больше или равна длине скрываемой строки. В качестве примера, рассмотрим значение Hash-функции от файла trololo.jpg. После нажатия на кнопку OPEN FILE и выбора файла мы получим следующее значение:

    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

    После этого необходимо ввести в текстовое поле String for hiding любую информацию. В качестве примера приведен текст следующего содержания:

    Трахаются робот Вертер и Алиса Селезнёва. Внезапно что-то тяжелое падает на пол и с характерным звуком катится под диван. Длинная пауза. Металлический голос Вертера:
    - Ха-ха-ха! Залупа отвалилась.

    После введения этого незамысловатого текста вам нужно нажать кнопку GENERATE и дождаться окончания процесса генерации. После завершения процесса генерации станут доступны кнопки HIDE и UNHIDE. В программу добавлены функции шифрования по 7 криптографическим алгоритмам:

    1) DES
    2) GOST
    3) RC4
    4) SERPENT
    5) SKIPJACK
    6) TEA
    7) TWOFISH

    Таким образом, перед непосредственным процессом сокрытия вы можете предварительно как зашифровать информацию по вышеуказанным алгоритмам, так и отказаться от шифрования. В данном примере вышеприведенная информация была зашифрована криптографическим алгоритмом Skipjack и паролем 1111111111. Чтобы зашифровать введенный вами текст, нажмите на галочку "Encryption?", после чего выберите криптографический алгоритм SKIPJACK, введите пароль 1111111111 и нажмите ENCRYPT. После этого в текстовом поле появится зашифрованная информация, которую в свою очередь можно будет скрыть под видом списка прокси-серверов. Нажмите кнопку HIDE для получения списка прокси-серверов и последующего сохранения. После получения списка прокси нажмите кнопку SAVE TO FILE, чтобы сохранить список прокси на жесткий диск. После нажития кнопки Save в диалоговом окне список прокси-серверов будет сохранен на диск.

    Все прокси-серверы сгенерированы алгоритмом и не являются рабочими. Хотя, не исключено, что в какой-то момент времени некоторая часть сгенерированных адресов действительно была или будет работающим адресами прокси.
    При желании можно изменить алгоритмы генерации по личному усмотрению, в т.ч. алгоритмы генерации прокси-листов, список портов, отправные числовые точки для генератора и т.д.

    Для того, чтобы раскрыть информацию, откройте файл trololo.jpg в программе и дождитесь появления в текстовом поле первоначального Hash-значения.

    Затем нажмите кнопку GENERATE и дождитесь окончания процесса генерации. Нажмите кнопку OPEN FILE и выберите файл Example Proxy List.txt в диалоговом окне. Откройте его, после чего список прокси будет отображен в текстовом поле Final string / String for unhiding.

    После этого нажмите кнопку UNHIDE и дожитесь появления в текстовом поле String for hiding зашифрованного значения.

    Затем нажмите галочку "Encryption?" и выберите криптографический алгоритм SKIPJACK, введите в текстовое поле PASSWORD пароль 1111111111 и нажмите DECRYPT. После этого должна быть получена информация, оригинал которой представлен на скриншоте.

    ПРИМЕЧАНИЕ: если первоначальное Hash-значение от файла отличается от искомого хотя бы на 1 символ, раскрыть информацию будет невозможно.

    19.12.2010
    (+) добавлены 7 алгоритмов шифрования

    18.12.2010
    (+) добавлена привязка к файлам
    (+) немного изменен интерфейс
    (-) в связи с многочисленными багами временно удалена функция шифрования

    Скачать исходные коды: [прямая ссылка]

    (c) black_berry, 19.12.2010
    icq 666-671
     
    #33 black_berry, 22 Nov 2010
    Last edited: 11 Aug 2011
  14. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    В данном архиве содержится сборник криптографических программ, позволяющих шифровать отдельные файлы на жестком диске. Представленные программы достаточно редки и малоизвестны в Интернете, взяты из моей личной коллекции. Ниже представлено описание всех программ и рекомендуемые инструкции по шифрованию файлов в системах Windows. Все программы, за исключением одной, бесплатные.

    CrossCrypt + GUI

    CrossCrypt - это открытое программное обеспечение для операционных систем Microsoft Windows XP/2000, позволяет пользователю создавать виртуальные зашифрованные диски, которые могут содержать в себе любые файлы в зашифрованном виде.

    CrossCrypt основывается на FileDisk, виртуальном драйвере для NT/2000/XP, который использует один или несколько файлов для эмуляции физических дисков, автоматически создавая зашифрованные разделы на основе скомпилированных вариантов открытых криптографических алгоритмов.

    Asencry

    ASEncry использует в работе принцип "абсолютно безопасного шифрования" на основе шифра Одноразового Блокнота. Клод Шеннон доказал, что если данный принцип реализован корректно, его невозможно взломать. Результат отображается в виде шестнадцатеричных кодов. Ascencry можно использовать для шифрования текста.

    Использование шифра Одноразового Блокнота подходит для очень малого числа людей ввиду проблем, касающихся распределения ключей.

    Также, существуют некоторые проблемы в области безопасности. Перед использованием программы необходимо понимать, что существуют проблемы несколько другого класса, касающиеся в первую очередь окружения:

    - неслучайный ключ
    - утерянный ключ
    - атака MITM (Man-In-The-Middle)

    ENIGMA

    Энигма (лат. Enigma — загадка) — портативная шифровальная машина, использовавшаяся для шифрования и дешифрования секретных сообщений. Более точно, Энигма — целое семейство электромеханических роторных машин, применявшихся с 20-х годов XX века.

    Энигма использовалась в коммерческих целях, а также в военных и государственных службах во многих странах мира, но наибольшее распространение получила в нацистской Германии во время Второй мировой войны. Именно Энигма вермахта (Wehrmacht Enigma) — немецкая военная модель — чаще всего является предметом дискуссий. Эта машина получила дурную славу, потому что криптоаналитики Антигитлеровской коалиции смогли расшифровать большое количество сообщений, зашифрованных с её помощью. Специально для этих целей была создана машина с кодовым названием Bombe, оказавшая значительное содействие Антигитлеровской коалиции в войне. Вся информация, полученная криптоанализом с её помощью, имела кодовое название ULTRA.

    Хотя с точки зрения криптографии шифр Энигмы и был слаб[1], но на практике только сочетание этого фактора с другими (такими как ошибки операторов, процедурные изъяны, заведомо известный текст сообщений (например при передаче метеосводок), захваты экземпляров Энигмы и шифровальных книг) позволило взломщикам разгадывать шифры и читать сообщения.[1]

    Было выпущено, по приблизительным оценкам, около 100 000 экземпляров шифровальных машин Энигма.

    Более подробная информация: http://ru.wikipedia.org/wiki/%D0%AD%D0%BD%D0%B8%D0%B3%D0%BC%D0%B0

    Ghost WIN32 AES256bit by Ghosthunter

    Программа позволяет шифровать любые типы файлов по алгоритму AES с длиной ключа 256 бит. При шифровании программа не записывает собственную сигнатуру в зашифрованный файл. Бесплатна для использования.

    Примечание: в настоящее время сайт разработчка недоступен

    Ghost WIN32 RC6 2048bit by Ghosthunter

    Программа позволяет шифровать любые типы файлов по алгоритму RC6 с длиной ключа 2048 бит. При шифровании программа не записывает собственную сигнатуру в зашифрованный файл. Бесплатна для использования.

    Примечание: в настоящее время сайт разработчка недоступен

    Ghost WIN32 Twofish 256bit by Ghosthunter

    Программа позволяет шифровать любые типы файлов по алгоритму Twofish с длиной ключа 256 бит. При шифровании программа не записывает собственную сигнатуру в зашифрованный файл. Бесплатна для использования.

    Примечание: в настоящее время сайт разработчка недоступен

    ImageShadow 1.7 RUS

    Стеганографическая программа, которая позволяет скрыть файл с конфиденциальной информацией внутри другого графического файла форматов BMP и JPG в целях дальнейшей передачи его по открытым каналам связи. При сокрытии файл не шифруется, поэтому лучшим вариантом было бы совместное использование криптографического и стеганографического программного обеспечения. Так, предварительно зашифровав файл и затем спрятав его внутри графического файла, достигается относительная безопасность.

    ACE Файловый нож

    Программа позволяет разделить файл на части, а затем снова восстановить его из частей. Она полезна, если вы сталкиваетесь с проблемой переноса файлов, размеры которых больше, чем размеры сменных носителей. Другим возможным применением может быть «нарезка» файла перед отправкой его по электронной почте или загрузкой на онлайновый диск. Основное же назначение - разбиение конфиденциальных файлов с целью хранения данных по частям на отдельных носителях.
    В программе есть мощные функции шифрования, а также полного удаления файлов с диска, с защитой от восстановления информации. Используемые алгоритмы шифрования:

    GOST
    IDEA
    Q128
    SAFER-K40
    SAFER-SK40
    SAFER-K64
    SAFER-SK64
    SAFER-K128
    SAFER-SK128
    SCOP
    Shark
    Square
    TEA
    TEA extended
    Twofish
    Cast 128
    Cast 256
    DES Single 8byte
    DES Double 8byte
    DES Double 16byte
    DES Triple 8byte
    DES Triple 16byte
    DES Triple 24byte
    DESX
    Diamond II
    Diamond II Lite
    FROG
    Mars
    Misty 1
    NewDES
    RC2
    RC4
    RC5
    RC6
    Rijndael
    Sapphire II
    Skipjack
    Sample Cipher

    Программа взломана и работает без ограничения срока использования.

    S-Crypt 0.49

    Эксклюзивная разработка 2009 года. Программа позволяет шифровать файлы с использованием каскадных шифров. Таким образом, после применения одного алгоритма задействуется другой, который идет следующим по списку. Максимальное количество используемых алгоритмов последовательного шифрования - 10. Помимо одиночного и каскадного шифрования, программа позволяет производить подсчет HASH-функций.

    Используемые алгоритмы шифрования:

    BLOWFISH
    CAST128
    CAST256
    DES
    DES3
    ICE
    THINICE
    ICE2
    IDEA
    MARS
    MISTY1
    RC2
    RC4
    RC5
    RC6
    RIJNDAEL
    SERPENT
    TEA
    TWOFISH

    Подсчет HASH-функций файла с использованием алгоритмов:

    HAVAL
    MD4
    MD5
    Ripemd-128
    Ripemd-160
    SHA1
    SHA 256
    SHA 348
    SHA 512

    Недокументированные особенности программы позволяют сделать вывод, что лучшим способом шифрования в плане безопасности сохранения исходного файла и промежуточных зашифрованных файлов является создание виртуального RAM-диска, на который перемещена сама программа и первоначальный зашифрованный файл. Как только все операции шифрования будут завершены, следует сохранить конечный полученный результат и затем очистить содержимое RAM-диска, перезагрузив компьютер или использовав программу для удаления файлов без возможности восстановления. В данном случае количество "проходов" значения не имеет, т.к. затирание производится на виртуальном диске в оперативной памяти, достаточным будет одиночный проход "нулями" или обычное удаление методами операционной системы.

    Wildcrypt

    WildCrypt это шифровальная программа, использущая криптографический алгоритм AES. Программа портативная, может быть помещена на любой носитель и не требует установки.

    Сайт разработчика: http://members.ozemail.com.au/~nulifetv/freezip/freeware/

    Далее следует pack программ класса CryptoFun.
    1) CryptoFun 1.2b
    2) CryptoFun 1.2c
    3) CryptoFun 1.2c Lite

    Данная программа является бесплатной и предназначена для шифрования файлов по следующим алгоритмам:

    BLOWFISH
    CAST 128
    CAST 256
    DES
    3DES
    GOST
    ICE
    ICE 2
    IDEA
    MARS
    MISTY 1
    RC2
    RC4
    RC5
    RC6
    RIJNDAEL
    SERPENT
    TEA
    THINICE
    TWOFIS

    HASH-функции:

    HAVAL
    MD4
    MD5
    RIPEMD-128
    RIPEMD-160
    SHA1
    SHA 256
    SHA 384
    SHA 512
    SHA 512x4
    TIGER

    Программа не требует установки и работает с любого носителя.

    Запретный файл

    Бесплатная программа "Запретный файл" предназначена для шифровки и расшифровки любого файла. Подходит для всех типов файловых систем: NTFS, FAT32. Шифрование файлов основывается на алгоритме IDEA (International Data Encryption Algorithm). Стойкость IDEA основывается на использовании трех несовместимых типов арифметических операций над 16-битными словами. IDEA очень распространен в Европе и используется в популярной программе шифрования электронных писем.
    С помощью программы вы можете шифровать как отдельный файл, так и несколько файлов в папке. Программа интегрируется в оболочку, и при двойном щелчке на шифрованном файле автоматически производится запуск файла в программе, соответствующей типу файла. После окончания работы с файлом автоматически идет шифрование и удаление нешифрованного файла. Имеется опция безвозвратного удаления файлов или каталогов.

    Dirk Paehl Crypto (DPCrypt)

    Программа бесплатна, запускается на любом носителе, не требует установки и позволяет шифровать файлы с использованием следующих алгоритмов:

    3DES
    BLOWFISH
    CAST 256
    MARS
    RC6
    RIJNDAEL
    SERPENT
    TWOFISH

    Сайт разработчика: http://www.dpaehl.de/

    DSE

    Еще одна разработка Dariusz Stanislawek, позволяющая шифровать файлы по алгоритму AES-128 в режиме CFB. Максимальный размер файла неограничен.

    Сайт разработчика: http://www.ozemail.com.au/~nulifetv/freezip/freeware/

    ENIGMA PRO

    Усовершенствованный вариант ранее представленной электронной версии шифровальной машины Энигма. Программа адаптирована для современного пользователя, в процессе шифрования требует ввода пароля.

    FRAEnc Fast

    Программа использует криптографический алгоритм Twofish и алгоритм HASH-функции SHA1 для подсчета значения ключа. Бесплатна и не требует установки.

    FIRECRYPT

    Программа предназначена для сокрытия текстового сообщения внутри JPG или BMP-файла. Бесплатна, не требует установки.

    USACRYPT

    Программа предназначена для шифрования файлов с использованием алгоритма AES-256. Бесплатна, не требует установки.

    AES2 + GUI

    Консольная реализация криптографического алгоритма AES + разработанный мной GUI интерфейс. В оригинальном варианте являлась частью прошивки беспроводного роутера. GUI обладает особенностями, перечисленными в файле помощи. Исходные коды GUI прилагаются.

    RC6MD5 + GUI

    Консольная реализация криптографического алгоритма RC6 с использованием хэш-функции MD5 + разработанный мной GUI интерфейс. В оригинальном варианте являлась частью криптопакета CryptoFun. GUI обладает особенностями, перечисленными в файле помощи. Исходные коды GUI прилагаются.

    Скачать весь архив программ: [прямая ссылка]

    Silver Key 3.57

    Программа Silver Key зашифровывает файлы или папки и может создавать зашифрованные самораспаковывающиеся архивы для пересылки через Интернет. Silver Key не требует, чтобы ваш корреспондент имел какое-либо криптографическое программное обеспечение. Единственное, что необходимо для расшифровки данных, - правильный пароль или ключ. Вы можете также создать неисполнимые пакеты. Единственное различие - ваш корреспондент, должен установить программу-распаковщик, чтобы расшифровать такой пакет.

    Shell Silver Key позволяет Вам выполнять более продвинутые операции, такие, как размещение любого числа файлов или папок в единственный зашифрованный файл. Используя Silver Key Shell, Вы можете включить зашифрованные и незашифрованные текстовые описания, определять, где расшифрованные файлы должны быть сохранены, создавать ярлыки к расшифрованным файлам и намного больше. В конечном итоге, можно создать инсталляционный пакет с зашифрованными файлами.

    Интерфейс командной строки позволяет Вам использовать Silver Key как часть автоматизированной системы шифрования, работающей в автоматическом режиме.

    Сериальник в архиве.

    Скачать архив: [Silver Key 3.57]

    Masker 5.0 + Masker 7.0

    Masker - программа для защиты данных, использующая скрытие зашифрованных данных во внешне безобидных файлах - графических (bmp, gif, jpg, tif), музыкальных (wav, mid, snd, mp3), видео (avi, mov, mpg), при этом файлы, в которых скрывается зашифрованная информация, остаются полностью функциональны. Например, картинка, в которой спрятаны конфиденциальные сведения, при просмотре будет практически ничем не отличаться от такой же, но без внедренных в нее зашифрованных данных, разве что размером - он будет побольше. Зашифрованные таким способом данные можно не только хранить на своем компьютере, но и пересылать в виде приложения к письму - даже в случае его перехвата в нем будет обнаружена всего-навсего, к примеру, картинка с красивым пейзажем.

    P.S. Данный способ сокрытия не является стеганографическим. Это реализация простой дозаписи зашифрованных данных в исходный файл. В связи с тем, что надежность реализации криптоалгоритмов в этом ПО вызывает сомнения, желательно перед сокрытием зашифровать файл используя другой надежный криптографический софт.

    На выбор можно скачать 2 версии: Masker 5.0 и Masker 7.0. Серийники прилагаются.

    Скачать архив: [Masker 5.0]
    Скачать архив: [Masker 7.0]

    BF + GUI

    Консольная программа для шифрования файлов по алгоритму Blowfish. При исследовании обнаружились следующие особенности:

    1) максимальная длина входящего пароля составляет 116 символов
    2) при увеличении длины имени файла на 1 символ аналогично уменьшается конечная допустимая длина пароля, в случае сохранения прежней длины входящего пароля программа рушится
    3) программа может шифровать файлы только каталоге, где находится исполняемый файл BF.EXE. В случае использования GUI-интерфейса, исполняемый файл GUI также должен находится в одном каталоге с BF.EXE и шифруемым файлом.
    4) после шифрования программа создает зашифрованный файл с расширением .BF и сохраненной в нем сигнатурой расширения первоначального незашифрованного файла. Таким образом, в процессе дешифрования программа "узнает" каким должно быть конечное расширение дешифруемого файла.

    В связи с этими особенностями в GUI-интерфейсе были использованы следующие опции:

    1) при открытии первоначального файла для шифрования он автоматически переименовывается в файл, название которого состоит из 1 символа. Это сделано в целях создания условий для дальнейшего использования максимально допустимой длины пароля.
    2) ранее зашифрованный с помощью GUI-интерфейса файл невозможно расшифровать без него, даже если в консоли используется верный пароль, т.к. происходит генерация вторичного пароля на основе введенного в текстовое поле с привязкой к имени файла. Таким образом, файл невозможно будет расшифровать без GUI-интерфейса и\или если имя конечного зашифрованного файла было изменено
    3) запись зашифрованного файла осуществляется в каталог с файлом-оригиналом, под тем же именем, но с расширением .BF

    Скомпилированная версия GUI и исходные коды прилагаются.

    Скачать архив: [прямая ссылка]

    Примечание:

    1) в целях безопасности рекомендую шифровать\расшифровывать критические данные на зашифрованном программой DiskCryptor\TrueCrypt разделе виртуальной машины, перенеся затем зашифрованные файлы из гостевой ОС в хостовую
    2) после шифрования данных файл образа виртуальной машины нужно уничтожить без возможности восстановления
    3) при работе с виртуальной машиной необходимо отключить выход в Интернет и сетевой адаптер, затем войти в режим защиты от логов с использованием программ класса ShadowUser, ShadowDefender, Returnil
    4) если количество зашифрованных файлов большое и запомнить то, какими программами и паролями шифровались файлы тяжело, инструкции по дешифровке желательно разместить методом стеганографии в графическом файле (к примеру, обои на рабочий стол), который участвует в раздаче на трекере
     
    #34 black_berry, 15 Mar 2011
    Last edited: 11 Aug 2011
  15. Lak1

    Lak1 New Member

    Joined:
    27 Mar 2011
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    black_berry, есть криптоконтейнер на винчестере 40 гигов, закриптованный Трукриптом. Как скрыть само его наличие, когда мне надо им активно пользоваться каждый день.
     
  16. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Криптография не предназначена для сокрытия факта зашифрованной информации, для этого предназначена стеганография.

    А скрыть такой большой объем в принципе нереально. Можно сделать 5-10 таких же по размеру криптоконтейнеров, если позволяют размеры диска, чтобы в случае чего ввести противника в заблуждение и выиграть больше времени, чем на вскрытие одного единственного контейнера. Максимально усложнить их вскрытие, поставив самые сложные пароли длиной 400-500 символов, сгенерированные генератором безопасных паролей. В любом случае, фейковые криптоконтейнеры вам не понадобятся для доступа, поэтому можно установить максимальные параметры безопасности. Это хорошо делается в FreeOTFE.

    Есть и другой способ. Берется сплиттер\джойнер файлов. Криптоконтейнер разбивается на файлы размером 2.14 ГБ, после разбивания имена частей сохраняются в зашифрованную базу данных вместе с MD5 каждой части, каждому имени файла соответствует значение MD5. Потом созданные части переименовываются на нейтральные:

    ...
    132124.avi
    Meagan_Fox_Porno.avi
    искусство_и_жизнь.avi
    ...

    И оставляются на диске. Когда нужно открыть криптоконтейнер, запускается программа для переименовывания файлов (вам ее нужно написать самому, чтобы она переименовывала эти псевдо-AVI файлы на основе их MD5 значений), после переименовывания получаются части криптоконтейнера. Потом эти части объединяются в единый криптоконтейнер.

    Неудобно. Согласен. Для ежедневного использования не подходит, скорее подходит для того чтобы перевезти криптоконтейнер из одного места в другое под видом коллекции битых AVI-файлов.

    А для ежедневного использования лучше вообще не хранить криптоконтейнер на диске. Можно купить выделенный сервер VPS\Remote Desktop с Windows XP\2003\2008 на борту и диском 60 гигабайт. Потом залить на VPS ваш криптоконтейнер и заходить туда через OpenVPN\SSH + зашифрованный VNC.

    Либо зашифровать весь раздел DiskCryptor'ом и сказать окружающим, что диск на продажу и не читается, поскольку затерт программой для безвозвратного удаления информации. На полностью зашифрованном разделе криптоконтейнер себя не обнаружит.
     
  17. Lak1

    Lak1 New Member

    Joined:
    27 Mar 2011
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    Спасибо. В итоге разбил информацию на два контейнера - один в итоге получился для данных, которыми не пользуюсь. Другой, размером 4 гигабайта - для ежедневного использования, поэтому решил просто данные скинуть на флешку и там их закриптовать, а потом просто прятать флешку где-нибудь дома.
     
  18. supercat

    supercat Member

    Joined:
    26 Mar 2011
    Messages:
    13
    Likes Received:
    5
    Reputations:
    4
    Я точно не знаю, но скорее всего СКЗИ должно быть сертифицировано ФСБ, так что лучше поинтересоваться там, что они сами рекомендуют использовать для защиты персональных данных. Поищите на сайте у них.
     
  19. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Обращайтесь, если будут вопросы. Хотя лично я бы не советовал критическую информацию прятать в своем жилище, лучше для этого арендовать VPS\Remote Desktop в нейтральной стране вроде Панамы или Индонезии и заходить туда только по зашифрованному каналу, также установив на VPS шифровальные программы. Хотя, конечно, для такой схемы нужны деньги...

    Сертификация ФСБ нужна для информации уровня государственной или служебной тайны. Почитайте здесь, если хотите. Вряд ли у людей, которые посещают этот форум, есть доступ к такого вида инфе. Обычно основной мотив для шифрования дисков - это банально скрыть от родителей порнуху.
     
  20. v12

    v12 New Member

    Joined:
    22 Dec 2010
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    black_berry интересный пост... полезно почитать... схемы вообще сильные...)) спасибо.
     
Loading...