[Brmlab] [FPI - "Má ob?an právo na tajemství p?ed svým státem?", p?edná?í RNDr. Ing. Ji?í Peterka (Katedra softwarového in?enýrství, MFF UK)]

niekt0 niekt0 at hysteria.sk
Mon Feb 27 18:04:20 CET 2012


> > > narizeni aby disk hardwarove psal neco jako timestamp (mozna by stacil
> > > count) kolikrat zapsal do urciteho sektoru (nebo asi by stacla stopa), tak
> > > by pak mohli brat to, ze volne misto ma mladsi pristupy nez data jako vaznou
> > > indicii existence skryteho volume.
> > 
> > Toto je este pekna steganograficka metoda:
> > 
> > http://www.newscientist.com/article/mg21028095.200-covert-hard-drive-fragmentation-embeds-a-spys-secrets.html
> 
> Podle me pujde statisticky poznat ze to bylo pouzito --- samozrejme ne s 
> plnou jistotou ale da ti jim to dalsi liklyhood ratio, ktere ti pri soudu pritizi. 
> Pochopitelne kdyz to budou hledat. 
> 
> Takze to vypada ze v tomto pripade je jedina nadeje security thru obscurity

Svojho casu som si napisal POC prave na toto,
http://hysteria.sk/~niekt0/stegeek/
nie je to plny filesystem ale iba archiv, 
u ktoreho pri vytvoreni specifikujes mieru redundancie.

To znamena ze priznavas ze tam hidden volume je, ale 
neznamou ostava, kolko tych hidden volume v skutocnosti je.
Takze mozes vydat 2 kluce, a v skutocnosti tam budu 3 oddiely, 
alebo vydat 5, a skutocnosti ich bude 7...

Problem je ten, ze ti asi nikdy nebudu verit, ze si vydal naozaj vsetky,
ani ked ich naozaj vydas.

Co sa tyka timestampov, tak pri filesysteme by si si ich asi mohol vypnut,
co sa mi zda lepsie riesenie nez security through obscurity.

n.
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 198 bytes
Desc: Digital signature
URL: <http://brmlab.cz/pipermail/brmlab/attachments/20120227/78b24f43/attachment.pgp>


More information about the Brmlab mailing list