Verohodné popření v aplikacích: Co to je a proč na tom záleží

Verohodné popření v aplikacích: Co to je a proč na tom záleží

Verohodné popření znamená, že existenci skrytých dat nelze prokázat.


Verohodné popření v šifrování je vlastnost, která uživateli umožňuje věrohodně popřít existenci určitých šifrovaných dat. Šifrované úložiště vypadá tak, jako by obsahovalo pouze data, která se uživatel rozhodne odhalit. Forenzní expert, osoba vyvíjející nátlak ani kdokoli s fyzickým přístupem k zařízení nemůže prokázat existenci dalších skrytých dat. Nejde o funkci skrývání. Jde o matematickou vlastnost samotného šifrovacího schématu.

Tento průvodce vysvětluje, jak verohodné popření v aplikacích funguje, jaký je rozdíl mezi skutečnou kryptografickou popíratelností a kosmetickými decoy režimy, reálné scénáře, kde na tom záleží, a jak hodnotit tvrzení o popíratelnosti.

Co verohodné popření v šifrování znamená

V běžném jazyce verohodné popření znamená, že něco lze věrohodně popřít. V kryptografii to znamená, že existenci skrytých dat nelze prokázat, a to ani expertem s neomezeným časem a forenzními nástroji.

Tento koncept vznikl v oblasti šifrování disků. TrueCrypt (a jeho nástupce VeraCrypt) zavedl skrytý svazek: šifrovaný svazek uvnitř jiného šifrovaného svazku. Jedno heslo odhalí vnější svazek s nevinným obsahem. Jiné heslo odhalí vnitřní skrytý svazek s citlivými soubory. Forenzní expert nemůže zjistit, zda skrytý svazek existuje, protože nevyužité místo ve vnějším svazku je vyplněno náhodnými daty nerozeznatelný od šifrovaných dat.

Pro aplikace verohodné popření znamená, že různé přihlašovací údaje (hesla, PINy, vzory) otevírají různé datové sady a neexistují žádná metadata, registr, konfigurační příznak ani strukturální artefakt, který by odhalil existenci dalších datových sad.

Skutečná popíratelnost vs. kosmetický decoy režim

Tohle je zásadní rozdíl, který většina aplikací špatně řeší.

Kosmetický decoy režim (ne skutečná popíratelnost)

Mnoho trezorových aplikací nabízí funkci "decoy" nebo "falešný PIN". Nastavíte sekundární PIN, který otevře oddělený prostor s jinými fotografiemi. Problém: tyto aplikace typicky ukládají boolean příznak, databázový záznam nebo konfigurační soubor, který říká, že decoy režim existuje a je nakonfigurován.

Forenzní expert, který aplikaci rozumí, tento příznak najde. Nalezení nakonfigurovaného decoy režimu dokazuje, že skrytá data existují. Popíratelnost je kosmetická -- funguje proti povrchnímu zvědavci, ale selže při forenzním zkoumání.

Znaky kosmetické popíratelnosti:

  • Aplikace má v nastavení přepínač "decoy režim"
  • Konfigurační soubor ukládá, zda je decoy režim zapnutý
  • Databázová tabulka obsahuje seznam ID trezorů s indikátory typu (primární/decoy)
  • Struktura úložiště aplikace se změní, když je decoy režim zapnutý
  • Odinstalování a přeinstalování aplikace odhalí jiné chování, pokud byl decoy režim nakonfigurován

Skutečná kryptografická popíratelnost

Skutečná popíratelnost je architekturní vlastnost, ne přepínač funkce. Šifrované úložiště musí být navrženo tak, aby:

  1. Každý přihlašovací údaj otevřel platnou datovou sadu. Neexistuje chyba "špatné heslo" pro přihlašovací údaje, které otevírají skryté trezory. Jakákoli platná kombinace vzoru/hesla vytvoří klíč, který dešifruje něco smysluplného.

  2. Neexistoval žádný registr trezorů. Aplikace nemůže vypočítat, kolik trezorů existuje. Neexistuje počet, index ani seznam ID trezorů. Forenzní expert zkoumající úložiště aplikace najde nediferencovaný pool šifrovaných dat.

  3. Žádné konfigurační příznaky neodhalují skryté trezory. Neexistuje žádný boolean, databázový záznam ani soubor předvoleb, který by ukazoval, zda existují další trezory.

  4. Úložiště je vyplněno výplňovými daty. Celková využitá kapacita úložiště se nemění podle počtu trezorů ani souborů. Bez výplně by expert mohl odhadnout počet trezorů z celkového objemu šifrovaných dat v porovnání s viditelným obsahem.

  5. Šifrovaná data jsou k nerozeznání od náhodného šumu. Neexistují hranice souborů, záhlaví ani strukturální markery, které by odhalily, kde data jednoho trezoru končí a začínají data druhého.

Vlastnost Kosmetický decoy Skutečná popíratelnost
Oddělená data na přihlašovací údaj Ano Ano
Žádný registr trezorů Ne (databáze sleduje trezory) Ano
Žádné konfigurační příznaky Ne (decoy přepínač je uložen) Ano
Výplňová data v úložišti Zřídka Ano
Obstojí při forenzním zkoumání Ne Ano
Architektura vs. funkce Přepínač funkce Architekturní vlastnost

Reálné scénáře, kde na tom záleží

Verohodné popření není teoretická záležitost. Řeší dokumentované, opakující se reálné situace.

Hraniční přechody

Ve Spojených státech může Celní a pohraniční ochrana (CBP) právně vyžadovat přístup k zařízení na hranicích. Soudy rozhodly, že pohraniční agenti mohou požadovat hesla pro prohlídku zařízení. V tomto scénáři může uživatel se skutečným verohodným popřením poskytnout vzor nebo heslo, které otevře trezor s nevinným obsahem. Expert nemůže prokázat, že existují další trezory.

Domácí násilí a nátlakové vztahy

Někdo v násilném vztahu může potřebovat ukládat důkazy (fotografie zranění, výhružné zprávy, právní dokumenty) na zařízení, které agresor sleduje. Pokud agresor požaduje přístup k trezoru, uživatel může otevřít trezor s necitlivým obsahem. Bez skutečné popíratelnosti by příznak "decoy režimu" v konfiguraci aplikace odhalil existenci skrytého obsahu.

Krádež zařízení

Zloděj s technickými znalostmi může pokusit extrahovat data z ukradeného telefonu. Při skutečné popíratelnosti pool šifrovaných dat neodhaluje nic o počtu trezorů, jejich obsahu ani účelu.

Právní a novinářská ochrana

Novináři chránící zdroje, právníci chránící klientské spisy a aktivisté v autoritářských režimech čelí situacím, kdy lze obsah zařízení vynutit. Skutečná popíratelnost poskytuje věrohodnou obranu proti zabavení dat.

Jak Vaultaire implementuje verohodné popření

Vaultaire dosahuje skutečného kryptografického verohodného popření prostřednictvím architekturního návrhu:

Každý vzor otevírá jiný trezor. Mřížka 5x5 vytváří klíč přes PBKDF2. Jiný vzor vytváří jiný klíč. Neexistuje žádný hlavní klíč, žádný seznam trezorů a žádný způsob, jak by aplikace mohla vypočítat existující trezory. Nakreslení vzoru bez přidruženého trezoru jednoduše otevře prázdný trezorový prostor -- žádná chyba "nesprávný vzor" neexistuje.

Žádný registr trezorů. Aplikace nemá databázi se seznamem trezorů, jejich názvů ani počtů. Veškerá šifrovaná data existují v jediném nediferencovaném úložném poolu. Forenzní expert s neomezeným přístupem k souborovému systému zařízení najde šifrované bloky bez strukturálních markerů označujících hranice trezorů.

Výplňová data v úložišti. Celková velikost úložiště zůstává konstantní bez ohledu na počet trezorů nebo souborů, čímž je zmařena analýza využití disku.

Žádné konfigurační příznaky. Neexistuje žádný soubor nastavení, záznam předvoleb ani databázový záznam, který by odhaloval, kolik trezorů existuje nebo zda byl použit konkrétní vzor.

Nouzový režim. Uživatelé mohou označit jeden trezor jako nouzový trezor. Nakreslení tohoto vzoru otevře trezor normálně a přitom tiše a nenávratně zničí kryptografické soli pro všechny ostatní trezory. Zničení je nevratné, nezanechává žádnou forenzní stopu a trvá méně než sekundu.

Jak hodnotit tvrzení o popíratelnosti

Pokud aplikace tvrdí, že má verohodné popření, zeptejte se:

  1. Má aplikace přepínač "decoy režim"? Pokud ano, jde o kosmetiku. Forenzní expert přepínač najde.
  2. Má aplikace seznam trezorů nebo databázi? Pokud ano, existenci trezorů lze prokázat.
  3. Existuje chyba "špatné heslo"? Pokud ano, aplikace dokáže rozlišit mezi platnými a neplatnými přihlašovacími údaji, což znamená, že ukládá něco, co přihlašovací údaje ověřuje.
  4. Mění se spotřeba úložiště s počtem trezorů? Pokud ano, analýza disku může odhadnout počet trezorů.
  5. Dokáže aplikace vypočítat trezory? Pokud aplikace umí zobrazit seznam vašich trezorů, tento seznam existuje v zařízení a je objevitelný.

Nejčastější otázky

Je verohodné popření legální?

Používání šifrování s verohodným popřením je legální ve většině demokratických zemí. Neexistuje žádný zákon zakazující mít v zařízení šifrovaná data, jejichž existenci nelze prokázat. V některých jurisdikcích mohou orgány vyžadovat sdělení šifrovacích klíčů (například UK podle zákona RIPA nebo Austrálie podle zákona Assistance and Access Act). Právní otázka, zda lze vynucovat sdělení klíče k datům, jejichž existence nelze prokázat, zůstává otevřená a stále se vyvíjí.

Dokážou forenzní nástroje odhalit verohodné popření?

Profesionální forenzní nástroje (Cellebrite, GrayKey, Magnet AXIOM) mohou zjistit, že je Vaultaire nainstalován a že šifrovaná data existují. Nemohou zjistit, kolik trezorů existuje, co obsahují ani zda existují další trezory za těmi odhalenými. Šifrovaná data jsou k nerozeznání od náhodného šumu. To je ověřeno návrhem, ne jen tvrzením v zásadách ochrany soukromí.

Funguje verohodné popření proti odhodlanému státnímu aktérovi?

Proti kryptoanalýze (prolomení šifrování): ano. AES-256 nelze prolomit žádnými známými schopnostmi státního aktéra. Proti nátlaku (nucení k odhalení vzorů): verohodné popření znamená, že můžete odhalit jeden trezor a věrohodně popřít existenci ostatních. Proti zneužití zařízení (použití zero-day k extrakci dat z běžícího zařízení): pokud je zařízení odemčené a trezor otevřený, jsou dešifrovaná data v paměti a teoreticky přístupná. Verohodné popření chrání data v klidu, ne data při aktivním použití.

Jaký je rozdíl mezi verohodným popřením a skrytými trezory?

Skryté trezory jsou trezory, které nejsou viditelné v rozhraní aplikace. Verohodné popření je vlastnost, že existenci skrytých trezorů nelze prokázat. Aplikace může mít skryté trezory bez verohodného popření, pokud je registr trezorů nebo konfigurační příznak odhalí. Vaultaire poskytuje oboje: trezory jsou standardně skryté a jejich existence je z principu neprokázatelná.

Lze verohodné popření používat s cloudovými zálohami?

Ve Vaultaire šifrované zálohy iCloud obsahují celý pool šifrovaných dat. Záloha je jeden šifrovaný blob. Zachovává verohodné popření, protože záloha sama o sobě neobsahuje žádnou strukturu na úrovni trezorů -- jde o stejný nediferencovaný šifrovaný pool jako úložiště v zařízení.

Závěr

Verohodné popření v šifrování znamená, že existenci skrytých dat nelze prokázat, a to ani při forenzním zkoumání. Většina aplikací, které tuto funkci tvrdí, nabízí kosmetické decoy režimy s objevitelnými konfiguračními příznaky. Skutečná popíratelnost vyžaduje žádný registr trezorů, žádné konfigurační příznaky, výplňová data v úložišti a architekturně nerozeznatelná šifrovaná data.

Vaultaire implementuje skutečné verohodné popření jako architekturní vlastnost: každý vzor otevírá jiný trezor, neexistuje žádný seznam trezorů, úložiště je vyplněno výplňovými daty a žádná jiná šifrovaná trezorová aplikace tohoto nedosahuje.