Некоторые принципы информационной безопасности в среде Linux |
---|
Операционные системы: SlackWare 13.1, Debian 6.
Один из простейших способов сокрытия данных: Алгоритм:
Преимущества:
Недостатки:
Впрочем, нормальный способ, в расчете на то, что охотник за секретной информацией ваша жена.
Способ, обратный первому – секретные файлы записываются обычно в директорию, а при необходимости – данная директория закрывается подмонтируемой заглушкой в виде форматированного файла. Алгоритм:
Преимущества:
Недостатки:
Использование Steghide. Программа, которая умеет, перечитывая содержимое jpg файла, вставлять в него любую информацию, защищая полученный файл паролем. Причем, графический файл с вшитой информацией изменяется незначительно, как по объему, так и по качеству изображения. Работает за счет заполнения пустых и(или) малоактуальных битов файла-контейнера. Преимущества:
Недостатки:
Использование Outguess. Стеганограф аналогичен Steghide, работает с форматами .jpeg, .ppm, и .pnm. Использование MP3Stego. Формат – mp3. Считается лучшим по сравнению с графической стеганографией.
Один из наиболее удачных методов хранения данных. При нарушении спокойствия, достаточно нажать на Reset или обесточить компьютер. Алгоритм аналогичен монтированию обычной файловой системы:
Одной из возможностей использования этого метода является непосредственное хранение данных на виртуальном рамдиске, при условии, что объемы ОЗУ позволяют это. Преимущества:
Недостатки:
По сути дела, каждая система шифрования состоит из набора программ, которые, кроме непосредственного шифрования, в определенной последовательности выполняют те же самые действия, которые описаны в пунктах выше – монтирование/размонтирование разделов, стеганография, запись в ОЗУ. Кроме этих стандартных возможностей, в пакет входят утилиты зачистки – замещения всей области удаляемого файла на нули или другой последовательностью нулей и единиц, зачистки своп-пространства. В поле наблюдения попали три основных среды шифрования – TrueCrypt, DriveCrypt и BestCrypt. В тестировании я использовал систему BestCrypt. Поддерживает AES, Blowfish, Twofish и ГОСТ 28147-89 – итого 4 алгоритма. принцип работы: создает зашифрованный файл с монтированием по паролю. Внутри такого файла создается скрытое пространство (hidden_part), которое монтируется параллельно (бесткрипт определяет его по паролю). Скрытое пространство хорошо тем, что, например, получив в распоряжение основной зашифрованный файл и брутфорсировав его пароль, можно только догадываться о существовании скрытого раздела, так как физически отдельно он нигде не существует.
Алгоритм:
Почему-то не создалась нужная директория, создаем, запускаем еще раз:
xolod:/usr/src/bcrypt-1.8-3# /etc/init.d/bcrypt start Initializing BestCrypt. touch: невозможно выполнить touch для `/var/lock/subsys/bcrypt': Нет такого файла или каталога
xolod:/usr/src/bcrypt-1.8-3# mkdir /var/lock/subsys xolod:/usr/src/bcrypt-1.8-3# /etc/init.d/bcrypt start Initializing BestCrypt.
Pапускаем bctool, ужасаемся обилию возможностей, идем в интернет, удивляемся полному отсутствию русскоязычных статей (кроме мало-мальского описания виндового бесткрипта на руборде) и большому – английских. У нас что? Не шифруют? Находим отличный мануал на сайте производителя (почему-то с опечатками);
Cоздаем новый раздел на винте (100 мегабайт, Blowfish, с публичным описанием):
xolod:/usr/src/bcrypt-1.8-3# bctool new /home/mosolkow/secret_area -s 100M -a BlowFish -d DON'T_TRY!_:o) generating random seed, randomly move your mouse or press keys to speed the process random seed generation: 1024\1024 bits (100%) new password: verify password: Container successfuly created Please do not forget to format the container</code>
Форматируем в ext3:
xolod:/usr/src/bcrypt-1.8-3# bctool format /home/user/secret_area -t ext3 password: mke2fs 1.41.3 (12-Oct-2008) Filesystem label= OS type: Linux Block size=1024 (log=0) Fragment size=1024 (log=0) 25688 inodes, 102396 blocks 0 blocks (0.00%) reserved for the super user First data block=1 Maximum filesystem blocks=67371008 13 block groups 8192 blocks per group, 8192 fragments per group 1976 inodes per group Superblock backups stored on blocks: 8193, 24577, 40961, 57345, 73729 Writing inode tables: done Creating journal (4096 blocks): done Writing superblocks and filesystem accounting information: done This filesystem will be automatically checked every 25 mounts or 180 days, whichever comes first. Use tune2fs -c or -i to override.
Создаем дополнительный скрытый раздел внутри уже созданного секретного (50% от него) с параллельным форматированием:
xolod:/usr/src/bcrypt-1.8-3# bctool make_hidden /home/user/secret_area 50% -t ext3 Enter existing password: Enter password for hidden part: verify password: generating random seed, randomly move your mouse or press keys to speed the process random seed generation: 1024\1024 bits (100%) mke2fs 1.41.3 (12-Oct-2008) Filesystem label= OS type: Linux Block size=1024 (log=0) Fragment size=1024 (log=0) 12824 inodes, 51200 blocks 0 blocks (0.00%) reserved for the super user First data block=1 Maximum filesystem blocks=52428800 7 block groups 8192 blocks per group, 8192 fragments per group 1832 inodes per group Superblock backups stored on blocks: 8193, 24577, 40961 Writing inode tables: done Creating journal (4096 blocks): done Writing superblocks and filesystem accounting information: done This filesystem will be automatically checked every 22 mounts or 180 days, whichever comes first. Use tune2fs -c or -i to override.
Монтируем секретный контейнер (аналогично – скрытую часть):
xolod:/usr/src/bcrypt-1.8-3# bctool mount -t ext3 /home/mosolkow/secret_area /home/mosolkow/secret password: Container successfuly mounted xolod:/usr/src/bcrypt-1.8-3#
Размонтирование:
xolod:/usr/src/bcrypt-1.8-3# bctool umount /home/mosolkow/secret Container successfuly unmounted
В дополнение ко всему хотелось бы привести некоторые возможности этой системы:
1. Возможности монтирования:
-m mode set mountpoint access mode, e.g. -m 755 -u user set mountpoint owner (can be used by root only), e.g. -u jukka -g group set mountpoint group (can be set by root only), e.g. -g bros -r mount container read-only
2. Возможности программы:
Linking container to device (virtual drive) Raw mode link to device (virtual drive) Encrypted swap space Монтирование на отдельные носители в тч и RAM (raw block device)
С такой свободой действий легко можно создавать сложную систему защиты информации, используя комплексные методы, стремясь к тому, чтобы стоимость по расшифровке стала выше стоимости самой информации :). Например, монтировать раздел стандартным путем, внутри него создать зашифрованный раздел с помощью BestCrypt, внутри этого раздела – зашифрованный раздел с помощью PGP или DriveCrypt. Можно на каком то этапе, для разрыва связей, использовать RAM.
Автор: pilgrim
- Обсуждаем на форуме -