Вот, собственно обнаружил статью на сайте Компьютерра-Онлайн.
Если интересно - предлагаю ознакомиться.

http://www.computerra.ru/readitorial/479727/

Спасибо.

Добавлено в FAQ форума - http://forum.mozilla-russia.org/viewtopic.php?id=38766

глупость автор спорол.
если амбалы уже пришли и спрашивают где информация то маскировка ничего не даст потому что после применения "терморектального криптодетектинга" ты сам расскажешь где у тебя спрятан криптоконтейнер ну а потом стандартный "терморектальный криптоанализ"  и ок.
опять же предлагаемый способ маскировки выглядит как игра с маленьким ребенком когда конфетка прячется за спину.
если люди знают что информация есть то скрывать бессмысленно тем более таким детским способом.
маскировка должна начинаться вообще с сокрытия факта существования информации,если это невозможно то обнаружение её лишь вопрос времени и возможностей ищущих. всегда ктото знает у кого хранится инфа ну а выяснив это и добравшись до хранителя её можно получить если он конечно не стойкий партизан-камикадзе готовый при малейщем шорохе разнести винт и себя сотней килограммов взрывчатки.

маскировка должна начинаться вообще с сокрытия факта существования информации

А Вы внимательно прочитали материал? Его название и т.п.?

Rosenfeld
да и камменты там тоже осилил.
автор реально предлагает бессмысленую фигню.
если уж охота замаскировать наличие системы шифрования то достаточно
настроить батник который будет каждый раз перед запуском проги скачивать её с удалённого сервака и при обнаружении что тот же трукрипт отсоединил диск мочить его в процессах и удалять все его файлы(вобщем вычищать целиком), плюс два логина нормальный и левый у которого в автозапуске указано удалять тот самый батник. ну и в нормальном логине сделать горячую клавишу на вычистку батника.
опять же надо также отрубать в системе обновление даты обращения к файлам плюс в батник добавить изменение даты создания криптоконтейнера при unmount на какую нибудь как у виндовских файлов..
опять же файлы надо не просто удалять а предварительно забивать левым содержимым потом переименовывать а уж потом удалять . и также отрубить восстановление системы  тк бэкапы реестра то делаются и если их изучить то программка шифрования найдётся если она пишет что нить в реестр даже временно.
но опять же если пришедшие люди с запахом могилы знают что у тебя есть инфа то все эти действия не спасут твою задницу от паяльника.а значит ты сам расскажешь где у тебя спрятан контейнер и пароль.

да и камменты там тоже осилил.
автор реально предлагает бессмысленую фигню.

Отвечу, чтобы не повторяться, фразой как раз из комментариев:

То что написал автор, это ОДИН ИЗ возможных способов, вариантов как сохранить информацию.
Это НЕ значит, что автор не знает другие способы. Это НЕ значит, что автор не знает к/л возможности ТруКрипт. Это НЕ значит что автор считает этот способ панацеей и избавлением.

Не надо пытаться строить из себя Экспертов по безопасности.
Автор просто описал один из возможных способов для повышения надежности хранения данных.

Этот способ увеличивает риск потери данных? Нет, он его уменьшает.

но опять же если пришедшие люди с запахом могилы знают что у тебя есть инфа то все эти действия не спасут твою задницу от паяльника.а значит ты сам расскажешь где у тебя спрятан контейнер и пароль.

Похоже Вас и ViRUS'a зациклило на "паяльнике" и "терморектальном криптоанализе". :)

Если вообще БОЯТЬСЯ ЖИТЬ, т.е. находиться в постоянном страхе, что придет какой-то дядя, засунет Вам в м-м-м... в гланды :) паяльник, и Вы обязательно все ему скажете - так лучше и НЕ ЖИТЬ ВООБЩЕ!

Если исходить из бредового принципа, что на каждый сейф найдется отмычка, на каждую программу - средство взлома ... что ВСЁ у нас в этой жизни априорно ПЛОХО и спокойнее всего НЕ ПРЯТАТЬ ничего, не шифровать пользовательские данные, а держать всё открыто - значит тема про стойкое крипто - вообще не для Вас.

Я писал на этом форуме десятки раз, в том числе и в FAQ'e, что:

разумная защита должна:

1) трезво оценивать риски;
2) стараться минимизировать их;
3) обязательно делать это комплексно.

Рассматриваемый способ - лишь ОДИН из целого набора, призванного комплексно минимизировать угрозы пользовательской безопасности. Я полностью согласен, что на сто процентов он ОДИН работать не будет априорно. Более того, в случае с применением на компьютерах TrueCrypt стоит учитывать, что он использует специальный драйвер, который устанавливается в ОС с администраторскими полномочиями и достаточно прозрачно намекает на наличие в системе средства стойкого шифрования. Однако это отнюдь НЕ(!) значит, что сам TrueCrypt плох, как программа или изначально ненадежен.

достаточно настроить батник который будет каждый раз перед запуском проги скачивать её с удалённого сервака и при обнаружении что тот же трукрипт отсоединил диск мочить его в процессах и удалять все его файлы(вобщем вычищать целиком), плюс два логина нормальный и левый у которого в автозапуске указано удалять тот самый батник. ну и в нормальном логине сделать горячую клавишу на вычистку батника. опять же надо также отрубать в системе обновление даты обращения к файлам плюс в батник добавить изменение даты создания криптоконтейнера при unmount на какую нибудь как у виндовских файлов.

Извините, я прочитал трижды этот набор слов и ничего не понял - исключительно по своей врожденной тупости. Если Вы искренне желаете, чтобы Вас понимали сотни таких же тупых пользователей, как и я - приучите себя, пожалуйста, излагать мысли внятно, а не в виде сплошного потока. Для этого необходимо:

1. Структурировать свою речь и выделять в ней главные элементы, например:

"Чтобы грамотно скрыть следы присутствия на операционной системе прикладной программы, шифрующей пользовательские данные, а также сами криптоконтейнеры, содержащие их, необходимо:

а) ...;
б) ...;
в) ... .

Это достигается при помощи следующих действий:

а) ...;
б) ...;
в) ... .

2. Расставлять хотя бы минимальные знаки препинания, которые бы подсказывали людям, читающим текст, что одна умная мысль уже закончилась, а вторая - уже началась.

надо также отрубать в системе обновление даты обращения к файлам плюс в батник добавить изменение даты создания криптоконтейнера при unmount на какую нибудь как у виндовских файлов.

Я также не понял и это Ваше предложение, потому что я вижу в нем ДВА противоречивых высказывания: 1) "отрубать в системе обновление даты обращения к файлам" и(!) 2) "добавить изменение даты создания криптоконтейнера".

Замечу от себя, что средствами TrueCrypt предусмотрено отключение даты изменения криптоконтейнера именно для того, чтобы предотвратить анализ последних использованных файлов атакующей стороной.

опять же файлы надо не просто удалять а предварительно забивать левым содержимым потом переименовывать а уж потом удалять . и также отрубить восстановление системы

Первое предложение реализовано стандартными средствами Eraser. Второе - также не является открытием, это одно из стандартных средств дополнительной защиты ОС. И то, и другое, замечу, уже описано в цитировавшемся ранее FAQ'e:

http://forum.mozilla-russia.org/viewtop … 48#p366948

Rosenfeld пишет

Я также не понял и это Ваше предложение, потому что я вижу в нем ДВА противоречивых высказывания: 1) "отрубать в системе обновление даты обращения к файлам" и(!) 2) "добавить изменение даты создания криптоконтейнера".

а что непонятно то?
у файла есть два времени-даты
1 время создания-изменения
2 время последнего обращения

тк с криптоконтейнером идет активная работа то можно его вычислить по первой и второй датам
я предлагаю отключить п2 так как эти изменения пишутся системой
а  1 исправлять в батнике устанавливая дату и время создания как у какого нибудь виндовского файла - если посмотреть большая часть файлов винды имеет одинаковое время создания.

Rosenfeld пишет

Извините, я прочитал трижды этот набор слов и ничего не понял - исключительно по своей врожденной тупости. Если Вы искренне желаете, чтобы Вас понимали сотни таких же тупых пользователей, как и я - приучите себя, пожалуйста, излагать мысли внятно, а не в виде сплошного потока. Для этого необходимо:

ну я собственно и не собирался писать подробную инструкцию
попробую пояснить мысль проще без нюансов

скрипт скачивает программу шифрования с интернета устанавливает её запускает цепляет контейнер .
как только контейнер отцепляется скрипт выгружает программу шифрования из памяти и удаляет её с машины.

надеюсь так понятно?

Rosenfeld пишет

Рассматриваемый способ - лишь ОДИН из целого набора,

дело в том что этот способ глуп с таким же успехом можно переименовать ярлычок и сменить иконку спрятав ярлык в дебри меню пуск,исходя из того ну какой "дурак" решит запустить скажем, Знакомство с виндовс?
мы ж вроде не от бухгалтеров прячем а от чуть более продвинутых людей?
а в указанном случае первый же клик по иконке в трее выдаст шифрующегося с головой.
так что этот способ дает только ложное чувство безопасности.
и предлагать делать это пользователям по меньшей мере глупо.

ну а теперь по делу
если есть шанс что к вам заявятся нехорошие люди
то надо выделить часть не особо ценной информации в отдельный криптоконтейнер.
(далее диск1 - криптоконтейнер с частью инфы, диск2 - криптоконтейнер с полной информацией)
не прятать программу шифрования!
диск1 спрятать но не сильно
диск2 заныкать как можно лучше (это значит замаскировать его всеми силами, например засунуть его внутрь файла ресурсов какой нибудь игрухи подходящий по размерам или на удалённом скрытом серваке что через вайфай цепляется держать итд итп)
при приходе нехороших людей немного поломавшись сдать с потрохами диск1 с частью инфы, а когда они обнаружат отсутствие действительно нужного сослаться на шефа,куратора итп который просто периодически присылает вам нужные для работы части, так как тоже вам не доверяет или из соображений безопасности.
естественно легенду стоит продумать заранее  и обеспечить себе алиби в виде почтового ящика с которого "вам приходят те письма" от "шефа" например.
вот тогда будут и волки сыты и овцы целы.
кстати при желании можно "включить лоха" оставив где нибудь текстовый файлик с паролем от неполного криптоконтейнера или на бумажке записать.
или в моих документах хранить запароленную паролем 123456 "инструкцию по работе с шифром где будет расписано и расположение контейнера и пароль" написанную в ворде..
главное сделать её достаточно правдоподобной,
туда же можно впихнуть тему что при проблеме с компом и программой пошлите письмо с тем то и темто по тому то адресу, что собственно просигнализирует вашим товарищам что вы в опасности.
кстати неплохо было бы чтоб при отправлении такого письма запускался механизм перекидывания  основного криптоконтейнера на удалённый сервер и подчистка возможных его следов на компах у вас.

Дружище, спасибо за более развернутый ответ.
Сейчас я немножко занят - восстанавливаю машину одному человеку; когда освобожусь - обязательно внимательно прочитаю и отвечу.

у файла есть два времени-даты
1 время создания-изменения
2 время последнего обращения

тк с криптоконтейнером идет активная работа то можно его вычислить по первой и второй датам
я предлагаю отключить п2 так как эти изменения пишутся системой

1. Именно так работает TrueCrypt: см. опцию "Сохранять дату у файл-контейнеров". Так что делать что-то "вручную" вовсе необязательно.

скрипт скачивает программу шифрования с интернета устанавливает её запускает цепляет контейнер .
как только контейнер отцепляется скрипт выгружает программу шифрования из памяти и удаляет её с машины.

2. К сожалению, приводимая Вами схема неосуществима.

И TrueCrypt и FreeOTFE при установке ставят свои драйвера в операционную систему.

При нормально(!) настроенных мерах безопасности (давайте условимся, что мы рассматриваем именно серьезный подход к ее обеспечению):

1) пользователь ВСЕГДА работает как user с ограниченными правами, а не как root, admin  и т.п.

А это означает, что "просто так" предлагаемый Вами скрипт если что-то и скачает, то уж точно - ничего в систему не поставит, ибо TrueCrypt ОБЯЗАТЕЛЬНО требует администраторские права при своей установке; PGP - также требует, FreeOTFE - тянет за собою просто кучу драйверов, обеспечивающих разные алгоритмы шифрования.

2) допустим, что мы каким-то образом все же разрешили данному скрипту скачать и попытаться установить установить программу шифрования. Что произойдет лично на моей машине? Обязательным образом сработают следящие HIPS-функции моего фаэрволла (а у кого-то еще - сработает антивирус с аналогичными HIPS-функциями и т.п.) и "автоматически", то есть без деятельного участия пользователя, никакая инсталляция не произойдет, потому что пользователь будет просто погребен под кучей запросов:

а) "Инсталлятор пытается запуститься? Разрешить? С какими правами разрешить?";
б) "Инсталляционный файл пытается получить список файлов с С:\*.* Разрешить? С какими правами разрешить?";
в) инсталлятор хочет создать каталог в системной области! Разрешить?"
г) Инсталлятор пытается поставить драйвера в систему? Разрешить?";
д) "Инсталлятору нужно перезагрузить (обязательно!) ОС! Разрешить?" 

... ну и так далее.

Хочу также подчеркнуть, что подобная ситуация произойдет и когда скрипт попытается деинсталлировать программу.

Кстати, еще один нюанс - штатными средствами деинсталляции возможно будет лишь УДАЛЕНИЕ, но не УНИЧТОЖЕНИЕ программных файлов, относящихся к TrueCrypt - так что у них просто будут затерты первые буквы в названиях файлов, допустим, на диске преспокойным образом останутся лежать и "светить" файлы: $rueCrypt.exe и т.п.

Еще один нюанс - чтобы скрипт самостоятельно "цеплял" какой-нибудь криптоконтейнер и монтировал его необходимо, чтобы путь к этому контейнеру был бы прописан в самом скрипте, а это является угрозой безопасности.

Еще один нюанс - чтобы скрипт самостоятельно скачивал ПО, в нем необходимо прописать путь к инсталлятору на сайте, а это также служит демаскирующим признаком.

если есть шанс что к вам заявятся нехорошие люди
то надо выделить часть не особо ценной информации в отдельный криптоконтейнер.
(далее диск1 - криптоконтейнер с частью инфы, диск2 - криптоконтейнер с полной информацией)
не прятать программу шифрования!
диск1 спрятать но не сильно
диск2 заныкать как можно лучше (это значит замаскировать его всеми силами, например засунуть его внутрь файла ресурсов какой нибудь игрухи подходящий по размерам или на удалённом скрытом серваке что через вайфай цепляется держать итд итп)
при приходе нехороших людей немного поломавшись сдать с потрохами диск1 с частью инфы

2. Дружище, мне кажется, что Вы плохо закомы с функционалом TrueCrypt. Слышали что-нибудь о скрытых (hidden) криптоконтейнерах (с "двойным дном")? Вам знаком термин "plausible-deniability"? ... Поэтому незачем городить такой огород. Даю ссылочку - ознакомьтесь:

http://www.truecrypt.org/docs/plausible-deniability

В дополнение к вышесказанному считаю, что разумнее всего не отрицать наличие на ОС шифрующей программы (имеете полное право ее там держать), но пользоваться исключительно криптоконтейнерами с двонйым дном и (в добавление к парольной фразе) применять систему ключевых файлов (напомню, что такими файлами, повышающими криптостойкость, могут быть ЛЮБЫЕ файлы - лишь бы Вы сами не меняли их дату создания и случайно не модифицировали бы содержимое).

... А описанный выше способ "маскирования" ТС под какую-то другую программу - будет лишь дополнительным, рассчитанным на не совсем квалифицированную атакующую сторону. Как дополнительный - сойдет, почему бы и нет.

Rosenfeld
ну вот поэтому трукрипт и не подходит для нормальной спрятанной защиты
при желании можно написать программку которая юзает админские права для установки и уничтожения трукрипта
которая будет зашифрована и требовать пароль для запуска и её уже можно будет маскировать под чтото
ну и естественно отключить все лишние запросы.
про удаление - если внимательно прочитать что я писал то нам написано
1 переименовываем файл
2 заполняем его мусором
3 удаляем
всё это можно сделать даже в обычном бат файле из под доса.

насчет вложенного контейнера не имеет смысла по той причине что пришедшие могут вполне забрать комп с собой и тогда информации можно лишиться если конечно не делать бэкапы на другой комп
ну и размер контейнера и несоответствие объёма содержимого тоже может натолкнуть на мысль что чтото не так..
так что луше два раздельных.
ну а если атакующая сторона не совсем квалифицированная то достаточно более простых методов типа смены иконки и прятанья ярлыка. это быстрее и проще а уровень скрытия будет такойже как после возни с ресторатором.

в принципе самый простой вариант скрытия это создать раздел на котором будет лежать инфа и портабельный тукан
http://portableapps.com/apps/utilities/toucan
с батником расшифровать всё-зашифровать всё
ну а раздел сам просто  подключается назначением буквы диска через управление логическими дисками..
как вариант для усложнения можно написать софтинку которая меняет чуток таблицу разделов чтоб тот раздел маскировался под нераспределённое пространство.. то есть при запуске проги она вносит изменения в таблицу разделов и монтирует появившуюся партицию как диск, при выходе размонтирует диск и вносит изменения в таблицу разделов чтоб партиция была как нераспределённое пространство..

ну вот поэтому трукрипт и не подходит для нормальной спрятанной защиты

Ну... что я могу сказать: я рад, что Вы пришли, так быстро разобрались в его непригодности и объяснили это его пользователям. :)

"Программа, которая шифрует программу шифрования" (утрирую!) - звучит смешно, но, усложняя таким образом схему шифрования, мы не решаем основную задачу, потому что тогда атакующая сторона будет искать следы наличия "программы, которая шифрует программу".

И еще - "все лишние запросы" в "программе, которая шифрует ТС" отключить не удастся, потому что эти вопросы сторонние - т.е. которые задаются пользователю при "непонятной" работе системы со стороны фаэрволла и антивируса.

Если бы всё было так просто, то современные фаэрволлы не проходили бы специальные лик-тесты и были бы кучей неработоспособного хлама, если бы кто-нибудь написал такой вирус, который "отключал бы все лишние запросы" (со стороны фаэрволла и антивируса). А такого хитроумного инструментария на сегодняшний момент нет.

про удаление - если внимательно прочитать что я писал то нам написано
1 переименовываем файл
2 заполняем его мусором
3 удаляем
всё это можно сделать даже в обычном бат файле из под доса.

Если бы так(!) все было просто, как Вы и описываете, то Питеру Гутману не пришлось бы изобретать свой 35-проходный алгоритм уничтожения данных при помощи их методичного "затирания" псевдорандомной датой, генерируемой при помощи особых алгоритмов для каждого прохода. Вот Вам две интересные ссылки, прочитайте их, пожалуйста:

http://www.cs.auckland.ac.nz/~pgut001/p … e_del.html
http://ru.wikipedia.org/wiki/Алгоритмы_ … информации

Обратите, пожалуйста, особое внимание на таблицу во втором материале.

насчет вложенного контейнера не имеет смысла по той причине что пришедшие могут вполне забрать комп с собой и тогда информации можно лишиться если конечно не делать бэкапы на другой комп

Оптимальный вариант здесь - вообще не держать криптоконтейнеры на своей машине. Нет компрометирующей информации на компьютере - нет и состава преступления, Вы уж мне поверьте! :) А наличие самого шифрующего средства, даже в открытом виде, преступлением не является.

ну и размер контейнера и несоответствие объёма содержимого тоже может натолкнуть на мысль что чтото не так..

Нет, неправильно. Вы не знакомы с принципами создания и функционирования контейнеров ТС. По состоянию "ложного" контейнера невозможно определить истинное состояние (либо вообще - наличие) скрытого контейнера... Я недаром дал Вам ссылочку. Прочитайте, пожалуйста, еще раз ее.

Прочитайте также и вот эту: http://www.truecrypt.org/docs/hidden-operating-system - она как раз посвящена созданию скрытой операционной системы средствами ТС и созданию "подставной" операционной системы. Этот документ как раз и описываете примерно то, что Вы и хотите воплотить в жизнь, так что никакую "программу, шифрующую программу шифрования" изобретать не надо - все уже сделано для лично Вас. :)

Поэтому я Вас просто призываю не изобретать велосипед и не собирать "на коленях", в "домашних условиях" что-то сверхгениальное, если достаточно внимательно изучить документацию к общепризнанным программам, сделанным на основе общепризнанных шифровальных алгоритмов и де-факто, являющимся сейчас стандартом в области сокрытия данных.

Rosenfeld

Rosenfeld пишет

Оптимальный вариант здесь - вообще не держать криптоконтейнеры на своей машине. Нет компрометирующей информации на компьютере - нет и состава преступления, Вы уж мне поверьте!

дык я про это и толкую с самого начала.
а остальное это извраты..
самым оптимальным это будет тор-веб сервер с хорошей авторизацией который хорошенько заныкан и имеет альтернативные каналы связи и соответствующую сигнализацию хозяину на случай обнаружения третьими лицами.

ну и о наличии севера должен знать только один человек..
а заходить на него через вмварь настроенную на восстановление статуса при перезагрузке