Negabilità Plausibile nelle App: Cos'è e Perché Conta

Negabilità Plausibile nelle App: Cos'è e Perché Conta

La negabilità plausibile significa che l'esistenza dei dati nascosti non può essere provata.


La negabilità plausibile nella crittografia è la proprietà che consente a un utente di negare credibilmente l'esistenza di determinati dati cifrati. L'archivio cifrato appare contenere solo i dati che l'utente sceglie di rivelare. Un esaminatore forense, un soggetto coercitivo, o chiunque abbia accesso fisico al dispositivo non può provare l'esistenza di ulteriori dati nascosti. Non si tratta di una funzione di nascondimento. È una proprietà matematica dello schema di crittografia stesso.

Questa guida spiega come funziona la negabilità plausibile nelle app, la differenza tra vera negabilità crittografica e modalità esca cosmetiche, scenari reali in cui è rilevante, e come valutare le affermazioni di negabilità.

Cosa Significa Negabilità Plausibile nella Crittografia

Nel linguaggio comune, negabilità plausibile significa che puoi negare credibilmente qualcosa. In crittografia, significa che l'esistenza di dati nascosti non può essere provata, nemmeno da un esperto con tempo illimitato e strumenti forensi.

Il concetto è nato nella crittografia dei dischi. TrueCrypt (e il suo successore VeraCrypt) ha aperto la strada al volume nascosto: un volume cifrato all'interno di un altro volume cifrato. Una password rivela il volume esterno con file innocui. Una password diversa rivela il volume nascosto interno con file sensibili. Un esaminatore forense non può determinare se esiste un volume nascosto perché lo spazio inutilizzato nel volume esterno è riempito con dati casuali indistinguibili dai dati cifrati.

Per le app, la negabilità plausibile significa che credenziali diverse (password, PIN, pattern) aprono set di dati diversi, e non esiste alcun metadato, registro, flag di configurazione, o artefatto strutturale che riveli l'esistenza di set di dati aggiuntivi.

Vera Negabilità vs. Modalità Esca Cosmetica

Questa è la distinzione critica che la maggior parte delle app sbaglia.

Modalità Esca Cosmetica (Non È Vera Negabilità)

Molte app vault offrono una funzione "esca" o "PIN falso". Imposti un PIN secondario che apre uno spazio separato con foto diverse. Il problema: queste app tipicamente memorizzano un flag booleano, una voce di database, o un file di configurazione che indica che esiste e che è configurata una modalità esca.

Un esaminatore forense che capisce l'app può trovare questo flag. Trovare una modalità esca configurata prova che esistono dati nascosti. La negabilità è cosmetica -- funziona contro un ficcanaso occasionale ma fallisce sotto l'esame forense.

Segnali di negabilità cosmetica:

  • L'app ha un'opzione "modalità esca" nelle impostazioni
  • Un file di configurazione memorizza se la modalità esca è abilitata
  • Una tabella di database elenca gli ID dei vault con indicatori di tipo (principale/esca)
  • La struttura di archiviazione dell'app cambia quando la modalità esca viene attivata
  • Disinstallare e reinstallare l'app rivela un comportamento diverso quando la modalità esca era configurata

Vera Negabilità Crittografica

La vera negabilità è una proprietà architettonica, non un'opzione di impostazione. L'archivio cifrato deve essere progettato in modo che:

  1. Ogni credenziale apre un set di dati valido. Non esiste alcun errore di "password errata" per le credenziali che aprono vault nascosti. Qualsiasi combinazione valida di pattern/password produce una chiave che decifra qualcosa.

  2. Non esiste alcun registro dei vault. L'app non può enumerare quanti vault esistono. Non c'è conteggio, nessun indice, nessun elenco di ID vault. Un esaminatore forense che esamina l'archivio dell'app trova un pool indifferenziato di dati cifrati.

  3. Nessun flag di configurazione rivela i vault nascosti. Non esiste alcun booleano, nessuna voce di database, nessun file di preferenze che indichi quanti vault esistano o se un pattern specifico sia stato usato.

  4. L'archivio è riempito con padding. Lo spazio di archiviazione totale consumato non cambia in base al numero di vault o di file. Senza padding, un esaminatore potrebbe stimare il numero di vault dalla dimensione totale dei dati cifrati rispetto al contenuto visibile.

  5. I dati cifrati sono indistinguibili dal rumore casuale. Non ci sono confini di file, nessuna intestazione, nessun marcatore strutturale che riveli dove finiscono i dati di un vault e iniziano quelli di un altro.

Proprietà Esca Cosmetica Vera Negabilità
Dati separati per credenziale
Nessun registro vault No (il database traccia i vault)
Nessun flag di configurazione No (opzione esca memorizzata)
Padding archiviazione Raramente
Resiste all'esame forense No
Architetturale vs. funzione Opzione di impostazione Proprietà architettonica

Scenari Reali in Cui Questo Conta

La negabilità plausibile non è una preoccupazione teorica. Affronta situazioni reali documentate e ricorrenti.

Attraversamento delle Frontiere

Negli Stati Uniti, il Customs and Border Protection può legalmente obbligare all'accesso ai dispositivi alla frontiera. I tribunali hanno stabilito che gli agenti di frontiera possono richiedere le password per l'ispezione del dispositivo. In questo scenario, un utente con vera negabilità plausibile può fornire un pattern/password che apre un vault contenente contenuti innocui. L'esaminatore non può provare che esistano altri vault.

Violenza Domestica e Relazioni Coercitive

Qualcuno in una relazione abusiva potrebbe aver bisogno di archiviare prove (foto di lesioni, messaggi minacciosi, documenti legali) su un dispositivo che l'abusante monitora. Se l'abusante chiede di vedere il vault, l'utente può aprire un vault con contenuti non sensibili. Senza vera negabilità, un flag "modalità esca" nella configurazione dell'app rivelerebbe l'esistenza di contenuti nascosti.

Furto del Dispositivo

Un ladro con competenze tecniche potrebbe tentare di estrarre dati da un telefono rubato. Con vera negabilità, il pool di dati cifrati non rivela nulla sul numero di vault, i loro contenuti, o il loro scopo.

Protezione Legale e Giornalistica

Giornalisti che proteggono le fonti, avvocati che proteggono i file dei clienti, e attivisti in regimi autoritari affrontano scenari in cui i contenuti dei dispositivi possono essere imposti. La vera negabilità fornisce una difesa credibile contro il sequestro dei dati.

Come Vaultaire Implementa la Negabilità Plausibile

Vaultaire raggiunge la vera negabilità plausibile crittografica attraverso la progettazione architettonica:

Ogni pattern apre un vault diverso. La griglia 5x5 produce una chiave tramite PBKDF2. Un pattern diverso produce una chiave diversa. Non esiste una chiave master, nessun elenco di vault, e nessun modo per l'app di enumerare i vault esistenti. Disegnare un pattern che non ha un vault associato apre semplicemente uno spazio vault vuoto -- non c'è alcun errore di "pattern errato".

Nessun registro vault. L'app non ha alcun database che elenca i vault, i nomi dei vault, o i conteggi dei vault. Tutti i dati cifrati esistono in un singolo pool di archiviazione indifferenziato. Un esaminatore forense con accesso illimitato al file system del dispositivo trova blocchi cifrati senza marcatori strutturali che indichino i confini dei vault.

Padding dell'archiviazione. La dimensione totale dell'archiviazione rimane costante indipendentemente dal numero di vault o di file, vanificando l'analisi dell'utilizzo del disco.

Nessun flag di configurazione. Non esiste alcun file di impostazioni, nessuna voce di preferenze, e nessun record di database che riveli quanti vault esistano o se un pattern specifico sia stato usato.

Modalità coercizione. Gli utenti possono designare un vault come vault di coercizione. Disegnare quel pattern apre il vault normalmente mentre simultaneamente e silenziosamente distrugge i salt crittografici per tutti gli altri vault. La distruzione è irreversibile, non lascia traccia forense, e richiede meno di un secondo.

Come Valutare le Affermazioni di Negabilità

Quando un'app dichiara la negabilità plausibile, chiedi:

  1. Esiste un'opzione "modalità esca"? In tal caso, è cosmetica. Un esaminatore forense può trovare l'opzione.
  2. L'app ha un elenco di vault o un database? In tal caso, l'esistenza del vault è dimostrabile.
  3. Esiste un errore di "password errata"? In tal caso, l'app può distinguere tra credenziali valide e non valide, il che significa che memorizza qualcosa che convalida le credenziali.
  4. Il consumo di archiviazione cambia con il numero di vault? In tal caso, l'analisi del disco può stimare il numero di vault.
  5. L'app può enumerare i vault? Se l'app può mostrarti un elenco dei tuoi vault, quell'elenco esiste sul dispositivo ed è scopribile.

Domande Frequenti

La negabilità plausibile è legale?

Usare la crittografia con negabilità plausibile è legale nella maggior parte delle democrazie. Non esiste alcuna legge contro avere dati cifrati sul proprio dispositivo la cui esistenza non possa essere provata. In alcune giurisdizioni (Regno Unito ai sensi del RIPA, Australia ai sensi dell'Assistance and Access Act), le autorità possono obbligare alla divulgazione delle chiavi di crittografia. La questione giuridica è se sia applicabile l'obbligo di divulgazione di una chiave per dati la cui esistenza non può essere provata. Rimane un'area giuridica in evoluzione.

Gli strumenti forensi possono rilevare la negabilità plausibile?

Gli strumenti forensi professionali (Cellebrite, GrayKey, Magnet AXIOM) possono rilevare che Vaultaire è installato e che esistono dati cifrati. Non possono determinare quanti vault esistano, cosa contengano, o se esistano vault aggiuntivi oltre a quelli rivelati. I dati cifrati sono indistinguibili dal rumore casuale. Questo è verificato dalla progettazione, non dichiarato dalla policy.

La negabilità plausibile funziona contro uno stato-nazione determinato?

Contro la crittoanalisi (violazione della crittografia): sì. AES-256 non è violabile da nessuna capacità nota degli stati-nazione. Contro la coercizione (costringerti a rivelare i pattern): la negabilità plausibile significa che puoi rivelare un vault negando credibilmente che ne esistano altri. Contro lo sfruttamento del dispositivo (uso di un zero-day per estrarre dati da un dispositivo in esecuzione): se il dispositivo è sbloccato e il vault è aperto, i dati decifrati sono in memoria e teoricamente accessibili. La negabilità plausibile protegge i dati a riposo, non i dati in uso attivo.

Qual è la differenza tra negabilità plausibile e vault nascosti?

I vault nascosti sono vault non visibili nell'interfaccia dell'app. La negabilità plausibile è la proprietà che l'esistenza dei vault nascosti non può essere provata. Un'app può avere vault nascosti senza negabilità plausibile (se un registro vault o un flag di configurazione li rivela). Vaultaire fornisce entrambi: i vault sono nascosti per impostazione predefinita, e la loro esistenza è improvabile per design.

Posso usare la negabilità plausibile con i backup cloud?

In Vaultaire, i backup iCloud cifrati contengono l'intero pool di archiviazione cifrato. Il backup è un unico blob cifrato. Preserva la negabilità plausibile perché il backup stesso non contiene alcuna struttura a livello di vault -- è lo stesso pool cifrato indifferenziato dell'archiviazione sul dispositivo.

Conclusione

La negabilità plausibile nella crittografia significa che l'esistenza di dati nascosti non può essere provata, nemmeno sotto esame forense. La maggior parte delle app che dichiarano questa funzione offre modalità esca cosmetiche con flag di configurazione scopribili. La vera negabilità richiede l'assenza di un registro vault, l'assenza di flag di configurazione, il padding dell'archiviazione, e dati cifrati architettonicamente indistinguibili.

Vaultaire implementa la vera negabilità plausibile come proprietà architettonica: ogni pattern apre un vault diverso, non esiste alcun elenco di vault, l'archiviazione è riempita con padding, e nessun'altra app vault cifrata fa questo.