Plausibel benægtbarhed i apps: Hvad det er, og hvorfor det er vigtigt

Plausibel benægtbarhed i apps: Hvad det er, og hvorfor det er vigtigt

Plausibel benægtbarhed betyder, at eksistensen af skjulte data ikke kan bevises.


Plausibel benægtbarhed i kryptering er en egenskab der giver brugeren mulighed for troværdigt at benægte eksistensen af visse krypterede data. Det krypterede lager ser ud til kun at indeholde de data, brugeren vælger at afsløre. En retsmedicinsk ekspert, en person der udøver pres eller enhver med fysisk adgang til enheden kan ikke bevise, at der eksisterer yderligere skjulte data. Det er ikke en skjulefunktion. Det er en matematisk egenskab ved selve krypteringsskemaet.

Denne vejledning forklarer, hvordan plausibel benægtbarhed i apps fungerer, hvad forskellen er på ægte kryptografisk benægtbarhed og kosmetiske decoy-regimer, virkelige scenarier hvor det er vigtigt, og hvordan man vurderer benægtbarhedspåstande.

Hvad plausibel benægtbarhed i kryptering betyder

I dagligdags sprog betyder plausibel benægtbarhed, at noget troværdigt kan benægtes. I kryptografi betyder det, at eksistensen af skjulte data ikke kan bevises, ikke engang af en ekspert med ubegrænset tid og retsmedicinske værktøjer.

Konceptet opstod inden for diskkryptering. TrueCrypt (og dets efterfølger VeraCrypt) introducerede det skjulte volumen: et krypteret volumen inden i et andet krypteret volumen. Ét kodeord afslører det ydre volumen med uskadeligt indhold. Et andet kodeord afslører det indre skjulte volumen med følsomme filer. En retsmedicinsk ekspert kan ikke fastslå, om det skjulte volumen eksisterer, fordi ubenyttet plads i det ydre volumen er fyldt med tilfældige data, uadskillelige fra krypterede data.

For apps betyder plausibel benægtbarhed, at forskellige legitimationsoplysninger (adgangskoder, PIN-koder, mønstre) åbner forskellige datasæt, og der er ingen metadata, intet register, intet konfigurationsflag og ingen strukturel artefakt der afslører eksistensen af yderligere datasæt.

Ægte benægtbarhed vs. kosmetisk decoy-regime

Dette er den afgørende forskel, som de fleste apps håndterer forkert.

Kosmetisk decoy-regime (ikke ægte benægtbarhed)

Mange hvælvingsapps tilbyder en "decoy"- eller "falsk PIN"-funktion. Du opsætter en sekundær PIN der åbner et separat rum med andre fotos. Problemet: disse apps gemmer typisk et boolsk flag, en databasepost eller en konfigurationsfil der angiver, at decoy-regimet eksisterer og er konfigureret.

En retsmedicinsk ekspert der kender appen finder dette flag. At finde et konfigureret decoy-regime beviser, at skjulte data eksisterer. Benægtbarheden er kosmetisk -- den virker mod en overfladisk nysgerrig person, men fejler ved retsmedicinsk undersøgelse.

Tegn på kosmetisk benægtbarhed:

  • Appen har en "decoy-regime"-kontakt i indstillinger
  • En konfigurationsfil gemmer, om decoy-regimet er slået til
  • En databasetabel indeholder en liste over hvælving-ID'er med typeindikatorer (primær/decoy)
  • Appens lagerstruktur ændres, når decoy-regimet er slået til
  • Afinstallering og geninstallering af appen afslører forskellig adfærd, hvis decoy-regimet var konfigureret

Ægte kryptografisk benægtbarhed

Ægte benægtbarhed er en arkitektonisk egenskab, ikke en funktionskontakt. Det krypterede lager skal designes så:

  1. Hvert sæt legitimationsoplysninger åbner et gyldigt datasæt. Der er ingen "forkert adgangskode"-fejl for legitimationsoplysninger der åbner skjulte hvælvinger. Enhver gyldig mønster-/adgangskodekombination producerer en nøgle der dekrypterer noget meningsfuldt.

  2. Der er intet hvælvingsregister. Appen kan ikke beregne, hvor mange hvælvinger der eksisterer. Der er ingen tæller, intet indeks og ingen liste over hvælving-ID'er. En retsmedicinsk ekspert der undersøger appens lager finder en udifferentieret pulje af krypterede data.

  3. Ingen konfigurationsflags afslører skjulte hvælvinger. Der er ingen boolsk, ingen databasepost og ingen præferencefil der angiver, om yderligere hvælvinger eksisterer.

  4. Lageret er fyldt med polstringsdata. Den samlede lagerkapacitet ændres ikke med antallet af hvælvinger eller filer. Uden polstring kunne en ekspert anslå antallet af hvælvinger fra den samlede mængde krypterede data sammenlignet med synligt indhold.

  5. Krypterede data er uadskillelige fra tilfældig støj. Der er ingen filgrænser, overskrifter eller strukturelle markører der afslører, hvor én hvælvings data slutter og en anden begynder.

Egenskab Kosmetisk decoy Ægte benægtbarhed
Separate data pr. legitimationsoplysning Ja Ja
Intet hvælvingsregister Nej (database sporer hvælvinger) Ja
Ingen konfigurationsflags Nej (decoy-kontakt gemmes) Ja
Polstringsdata i lager Sjældent Ja
Holder ved retsmedicinsk undersøgelse Nej Ja
Arkitektur vs. funktion Funktionskontakt Arkitektonisk egenskab

Virkelige scenarier hvor det er vigtigt

Plausibel benægtbarhed er ikke en teoretisk sag. Det løser dokumenterede, tilbagevendende virkelige situationer.

Grænseovergange

I USA kan Customs and Border Protection (CBP) lovligt kræve adgang til enheder ved grænsen. Domstole har fastslået, at grænseagenter kan kræve adgangskoder til enhedsundersøgelse. I dette scenarie kan en bruger med ægte plausibel benægtbarhed give et mønster eller en adgangskode der åbner en hvælving med uskadeligt indhold. Eksperten kan ikke bevise, at yderligere hvælvinger eksisterer.

Partnervold og tvangssituationer

En person i et voldeligt forhold kan have brug for at gemme beviser (fotos af skader, truende beskeder, juridiske dokumenter) på en enhed, som voldsudøveren overvåger. Kræver voldsudøveren adgang til hvælvingen, kan brugeren åbne en hvælving med ikke-følsomt indhold. Uden ægte benægtbarhed ville et "decoy-regime"-flag i appens konfiguration afsløre eksistensen af skjult indhold.

Enhedstyveri

En tyv med teknisk viden kan forsøge at udtrække data fra en stjålet telefon. Med ægte benægtbarhed afslører puljen af krypterede data intet om antallet af hvælvinger, deres indhold eller formål.

Juridisk og journalistisk beskyttelse

Journalister der beskytter kilder, advokater der beskytter klientfiler og aktivister i autoritære regimer står over for situationer, hvor enhedsindhold kan tvinges frem. Ægte benægtbarhed giver et troværdigt forsvar mod datakonfiskation.

Hvordan Vaultaire implementerer plausibel benægtbarhed

Vaultaire opnår ægte kryptografisk plausibel benægtbarhed gennem arkitektonisk design:

Hvert mønster åbner en anden hvælving. Et 5x5-gitter producerer en nøgle via PBKDF2. Et andet mønster producerer en anden nøgle. Der er ingen hovednøgle, ingen hvælvingliste og ingen måde for appen at beregne eksisterende hvælvinger. At tegne et mønster uden en tilknyttet hvælving åbner blot et tomt hvælvingsrum -- der er ingen "forkert mønster"-fejl.

Intet hvælvingsregister. Appen har ingen database med en liste over hvælvinger, deres navne eller antal. Alle krypterede data eksisterer i en enkelt udifferentieret lagerpulje. En retsmedicinsk ekspert med ubegrænset adgang til enhedens filsystem finder krypterede blokke uden strukturelle markører der angiver hvælvingsgrænserne.

Polstringsdata i lager. Den samlede lagerstørrelse forbliver konstant uanset antal hvælvinger eller filer, hvilket forpurrer diskforbrugsanalyse.

Ingen konfigurationsflags. Der er ingen indstillingsfil, ingen præferencepost og ingen databasepost der afslører, hvor mange hvælvinger der eksisterer, eller om et bestemt mønster er brugt.

Nødmodus. Brugere kan markere én hvælving som nødhvælving. At tegne dette mønster åbner hvælvingen normalt og ødelægger samtidig lydløst og uopretteligt de kryptografiske salte for alle andre hvælvinger. Ødelæggelsen er irreversibel, efterlader intet retsmedicinsk spor og tager under et sekund.

Sådan vurderer du benægtbarhedspåstande

Hævder en app at have plausibel benægtbarhed, spørg:

  1. Har appen en "decoy-regime"-kontakt? Hvis ja, er det kosmetisk. En retsmedicinsk ekspert finder kontakten.
  2. Har appen en hvælvingliste eller database? Hvis ja, kan hvælvingernes eksistens bevises.
  3. Er der en "forkert adgangskode"-fejl? Hvis ja, kan appen skelne mellem gyldige og ugyldige legitimationsoplysninger, hvilket betyder, at den gemmer noget der validerer legitimationsoplysninger.
  4. Ændres lagerforbruget med antallet af hvælvinger? Hvis ja, kan diskanalyse anslå antallet af hvælvinger.
  5. Kan appen beregne hvælvinger? Kan appen vise en liste over dine hvælvinger, eksisterer denne liste på enheden og er opdagelig.

Ofte stillede spørgsmål

Er plausibel benægtbarhed lovlig?

Brug af kryptering med plausibel benægtbarhed er lovlig i de fleste demokratiske lande. Der er ingen lov der forbyder at have krypterede data på din enhed hvis eksistens ikke kan bevises. I visse jurisdiktioner kan myndigheder kræve udlevering af krypteringsnøgler (f.eks. UK under RIPA-loven eller Australien under Assistance and Access Act). Det juridiske spørgsmål om, hvorvidt nøgleudlevering kan håndhæves for data hvis eksistens ikke kan bevises, forbliver åbent og fortsætter med at udvikle sig.

Kan retsmedicinske værktøjer opdage plausibel benægtbarhed?

Professionelle retsmedicinske værktøjer (Cellebrite, GrayKey, Magnet AXIOM) kan fastslå, at Vaultaire er installeret, og at krypterede data eksisterer. De kan ikke fastslå, hvor mange hvælvinger der eksisterer, hvad de indeholder, eller om der er yderligere hvælvinger bag de afslørede. De krypterede data er uadskillelige fra tilfældig støj. Det er verificeret ved design, ikke bare en privatlivspolitikpåstand.

Virker plausibel benægtbarhed mod en beslutsom statsaktør?

Mod kryptanalyse (brydning af krypteringen): ja. AES-256 kan ikke brydes med nogen kendte statsaktørkapaciteter. Mod tvang (tvang til at afsløre mønstre): plausibel benægtbarhed betyder, at du kan afsløre én hvælving og troværdigt benægte eksistensen af de øvrige. Mod enhedskompromittering (brug af zero-day til at udtrække data fra en kørende enhed): hvis enheden er låst op og hvælvingen åben, er dekrypterede data i hukommelsen og teoretisk tilgængelige. Plausibel benægtbarhed beskytter data i hvile, ikke data under aktiv brug.

Hvad er forskellen på plausibel benægtbarhed og skjulte hvælvinger?

Skjulte hvælvinger er hvælvinger der ikke er synlige i appens brugergrænseflade. Plausibel benægtbarhed er egenskaben, at eksistensen af skjulte hvælvinger ikke kan bevises. En app kan have skjulte hvælvinger uden plausibel benægtbarhed, hvis et hvælvingsregister eller konfigurationsflag afslører dem. Vaultaire giver begge dele: hvælvinger er som standard skjulte, og deres eksistens er principielt ubeviselig.

Kan plausibel benægtbarhed bruges med cloud-backups?

I Vaultaire indeholder krypterede iCloud-backups hele puljen af krypterede data. Backuppen er én krypteret blob. Den bevarer plausibel benægtbarhed, fordi backuppen i sig selv ikke indeholder nogen hvælvingsniveaustruktur -- det er den samme udifferentierede krypterede pulje som lageret på enheden.

Konklusion

Plausibel benægtbarhed i kryptering betyder, at eksistensen af skjulte data ikke kan bevises, ikke engang ved retsmedicinsk undersøgelse. De fleste apps der hævder denne funktion tilbyder kosmetiske decoy-regimer med opdagelige konfigurationsflags. Ægte benægtbarhed kræver intet hvælvingsregister, ingen konfigurationsflags, polstringsdata i lager og arkitektonisk uadskillelige krypterede data.

Vaultaire implementerer ægte plausibel benægtbarhed som en arkitektonisk egenskab: hvert mønster åbner en anden hvælving, der er ingen hvælvingliste, lageret er fyldt med polstringsdata, og ingen anden krypteret hvælvingsapp opnår dette.