Правдоподобное отрицание: каждый шаблон открывает отдельное хранилище

Кто-то требует, чтобы вы разблокировали хранилище. Вы рисуете узор. Открывается хранилище, , полное безобидных фотографий и списков покупок. Чего они не знают, так это того, что другой шаблон открывает совершенно другое хранилище, содержащее все, что вам действительно нужно защитить. И у них нет возможности доказать, что оно существует.

Правдоподобное отрицание в Vaultaire означает, что каждый шаблон, нарисованный в сетке 5×5, открывает другое хранилище с другим ключом шифрования. Не существует главного индекса, количества хранилищ и способа доказать наличие на устройстве других хранилищ.

Что на самом деле означает Правдоподобное отрицание

В сфере безопасности правдоподобное отрицание означает, что вы можете достоверно отрицать существование чего-либо. Не просто скрыть это. Не только усложнить поиск. Вы можете посмотреть кому-нибудь в глаза, , пограничнику, оскорбительному партнеру, вору, который схватил ваш телефон, , и честно сказать “, это все, ”, и нет никаких технических доказательств, которые могли бы вам противоречить.

Большинство приложений для хранилищ предоставляют одно хранилище за одним паролем. Если кто-то заставит вас открыть его, все будет раскрыто. Некоторые приложения предлагают режим приманки “”, в котором вы можете установить второй пароль, который показывает фальшивый экран. Но эти реализации обычно косметические. Судмедэксперт может просмотреть данные app’s, увидеть флаги конфигурации, заметить, что размер зашифрованных данных не соответствует видимым файлам, или найти метаданные, которые выдают существование скрытого слоя.

Vaultaire использует принципиально иной подход. Каждый шаблон, который вы рисуете на сетке 5×5, получает другой ключ шифрования. Каждый ключ расшифровывает отдельный зашифрованный объект. Не существует ни главного индекса, ни реестра хранилищ, ни файла конфигурации, в котором указано количество существующих хранилищ. Само приложение не знает. Оно не может знать. Он просто берет любой нарисованный вами шаблон, извлекает ключ, пытается расшифровать данные с помощью этого ключа и показывает вам все, что находит.

Если хранилище найдено, вы увидите свои файлы. Если ничего не находит, предлагает создать новое хранилище. Если кто-то нарисует другой узор, он получит другой ключ и другой результат. Ошибки “wrong Pattern” не существует. Нет никаких указаний на существование других хранилищ. Перед вами только хранилище, и полное, математически обусловленное молчание обо всем остальном.

Основной принцип

Традиционные приложения-хранилища похожи на дом с видимым сейфом. Даже если сейф заперт, все видят, что он там. Vaultaire похож на дом, гдекаждая клавиша создает отдельную комнату.. Никто не может сказать, сколько комнат существует, потому что каждый ключ открывает только ту комнату, для которой он был сделан. Остальные комнаты, не скрыты от лица тех, у кого нет правильного ключа, их просто не существует.

Как это работает Под капотом

Техническая основа правдоподобного отрицания Vaultaire’ удивительно элегантна. Он основан на свойстве шифрования, которое большинство приложений хранилища полностью игнорирует: разные ключи выдают разные выходные данные из одних и тех же зашифрованных данных, и невозможно отличить расшифровку “correct” от расшифровки “wrong” без проверки открытого текста.

Разные шаблоны, разные клавиши

Когда вы рисуете узор на сетке Vaultaire’s 5×5, последовательность соединяемых вами точек передается в функцию получения ключа (PBKDF2) вместе с криптографической солью. В результате этого процесса создается уникальный 256-битный ключ шифрования AES. Другой шаблон, , даже если он отличается одной точкой, , создает совершенно другой ключ. Не немного другой ключ. Аполностьюдругой. Измените одну точку в шаблоне, и каждый бит производного ключа изменится непредсказуемо.

Каждый ключ расшифровывает свой собственный Blob

Vaultaire хранит зашифрованные данные в виде непрозрачных больших двоичных объектов. Когда вы рисуете шаблон, приложение получает ключ и пытается расшифровать данные. Если ключ соответствует существующему хранилищу, аутентифицированная расшифровка (AES-256-GCM) завершается успешно, тег аутентификации проверяется и ваши файлы появляются. Если ключ не соответствует ни одному хранилищу, расшифровка либо завершится неудачно, либо выдаст бессмысленный результат. В любом случае приложение не отображает ошибку. Он просто спрашивает, хотите ли вы создать новое хранилище с этим шаблоном.

Нет главного индекса

Это критическое дизайнерское решение, которое отличает Vaultaire от приложений, которые просто предлагают режим прикрытия “. ” В базе данных нет таблицы базы данных со списком идентификаторов хранилищ. Не существует файла конфигурации, подсчитывающего количество существующих хранилищ. Не существует структуры метаданных, которая могла бы выявить наличие дополнительных зашифрованных контейнеров. Зашифрованные объекты, находящиеся на диске, неотличимы друг от друга и от случайных данных. Даже сам Vaultaire не может подсчитать, сколько хранилищ создал пользователь.

Правдоподобное отрицание Поток
Шаблон А
Ваш настоящий шаблон
Ключ А
Производный ключ
Хранилище А
Ваши личные файлы
Шаблон B
Шаблон-приманка
Ключ B
Другой ключ
Хранилище B
Невинные файлы

Оба хранилища одинаково реальны. Оба зашифрованы одним и тем же алгоритмом. Оба выдают один и тот же зашифрованный вывод. Не существует ни флага, ни маркера, ни метаданных, помечающих один как “real”, а другой как “decoy.”. Что касается математики, они идентичны.

Стратегия обманного хранилища

Правдоподобное отрицание работает только в том случае, если вам есть что показать. Пустое хранилище вызывает подозрения. Хранилище, в котором явно нет ничего, что стоило бы защищать, вызывает подозрения. Самая сильная защита, это хранилище, которое выглядит именно так, как можно было бы ожидать.

Настройка приманки

Выберите второй узор, , который вы сможете нарисовать быстро и естественно под давлением. Создайте хранилище с этим шаблоном. Наполните его контентом, который имеет смысл для тех, кто использует приложение-хранилище: возможно, несколько личных фотографий, которые вы бы предпочли сохранить в тайне, но они не являются конфиденциальными, несколько финансовых документов, несколько заметок. Содержимое должно быть правдоподобным и слегка смущающим, ровно настолько, чтобы кто-то, просматривающий ваш телефон, подумал, что нашел то, что вы скрывали.

Делаем это убедительно

Хорошее хранилище-приманка имеет несколько характеристик. Он должен содержать разумное количество файлов, , не слишком мало (подозрительно пустых) и не слишком много (зачем защищать такое количество обыденного контента?). Файлы должны быть достаточно свежими, чтобы можно было предположить активное использование. И в идеале контент должен содержать правдоподобную причину, по которой вы вообще установили приложение хранилища.

Тот, кто найдет ваше ложное хранилище и увидит личные фотографии, налоговые документы и личные заметки, скорее всего, решит, что нашел все. У них нет причин подозревать существование дополнительных хранилищ, поскольку само приложение не дает никаких указаний. В хранилище на диске хранятся зашифрованные BLOB-объекты, которые полностью учтены видимым хранилищем, или, точнее, не существует технического метода, позволяющего определить, полностью ли учтены BLOB-объекты или нет.

под давлением

Если вас когда-нибудь заставят разблокировать устройство, нарисуйте приманку. Хранилище открывается. Файлы появляются. Сдайте телефон. Здесь нечего искать, нечего исследовать, нет скрытого меню, которое можно обнаружить. Человек, который держит ваш телефон, увидит приложение хранилища с разблокированным хранилищем. История окончена.

Ваше настоящее хранилище, , в котором хранятся действительно важные файлы, , остается невидимым. Не спрятан за меню. Не защищен вторым уровнем аутентификации. Оно просто не проявится, пока не будет нарисован правильный шаблон. И никто не может заставить вас нарисовать узор, о существовании которого он не знает.

Почему это математически доказуемо

Это не маркетинговое заявление. Надежность правдоподобного отрицания Vaultaire’ коренится в хорошо изученных свойствах современной криптографии. Вот почему никакой судебно-медицинский анализ, каким бы сложным он ни был, не может доказать существование дополнительных хранилищ.

0
Метаданные, показывающие количество хранилищ
2256
Возможные клавиши для каждого шаблона
100%
неотличим от случайного шума Зашифрованные данные

выглядят как случайный шум Шифрование

AES-256-GCM создает выходные данные, которые в вычислительном отношении неотличимы от случайных данных. Это не грубое приближение, , это формальное свойство шифра. Учитывая блок зашифрованных данных, ни один алгоритм не может определить, является ли это значимым зашифрованным контентом или действительно случайными байтами. Это означает, что зашифрованные данные хранилища, находящиеся на диске, не могут быть идентифицированы как “vault data” без правильного ключа.

Нет реестра хранилища

Не существует файла, базы данных или структуры данных, которая записывала бы количество существующих хранилищ или каким шаблонам они соответствуют. Судмедэксперт может увидеть, что Vaultaire установлен и существуют некоторые зашифрованные данные. Они не могут определить, сколько хранилищ представляют эти данные. Это может быть один. Это может быть десять. Сами данные не отвечают на вопрос.

Нет отличительного оракула

В криптографии “oracle”, это все, что отвечает на вопросы о зашифрованных данных. Большинство систем паролей включают в себя оракул: вы вводите пароль, и система сообщает вам, правильный ли он. Vaultaire не имеет такого оракула. Каждый шаблон создает ключ. Каждый ключ пытается расшифровать. Не существует ответа “access Denied”, который мог бы подтвердить или опровергнуть соответствие данного шаблона существующему хранилищу. Злоумышленник, пробующий случайные шаблоны, даже не может определить, получает ли он “warmer.”.

Теоретико-информационный аргумент

Формально: при наличии наблюдаемых данных на диске (зашифрованные BLOB-объекты) и одной допустимой расшифровке (хранилище-ловушка) злоумышленник не получает никакой информации о том, существуют ли дополнительные действительные расшифровки. Это справедливо, даже если противник обладает неограниченной вычислительной мощностью. Дело не в том, что нужно работать сложнее или дольше. Информации там просто нет.

Почему это важно с юридической точки зрения

Во многих юрисдикциях вас могут заставить передать пароль или разблокировать устройство. Но вас нельзя заставить раскрыть то, существование чего невозможно доказать. Если суд или орган власти требуют доступа к вашему хранилищу, а вы предоставляете доступ к хранилищу, на них ложится бремя доказывания существования дополнительных хранилищ. С Vaultaire,, что доказательство математически невозможно получить.

Кому нужен Правдоподобное отрицание

Вы можете подумать, что правдоподобное отрицание доступно только шпионам и информаторам. В действительности миллионы обычных людей сталкиваются с ситуациями, когда возможность защитить информацию по принуждению – это не роскошь, а необходимость.

Журналисты и их источники

Журналисты-расследователи часто предоставляют конфиденциальные материалы: имена источников, просочившиеся документы, записи интервью. Во многих странах журналистов регулярно задерживают, а их устройства обыскивают на границах, контрольно-пропускных пунктах или во время рейдов. Хранилище-приманка, содержащее безобидные заметки и опубликованные фотографии, обеспечивает прикрытие, а настоящее хранилище защищает источники, жизнь которых может зависеть от анонимности.

Активисты и организаторы

Политические активисты, профсоюзные организации и правозащитники действуют в условиях, когда их телефоны являются объектами наблюдения. Списки членов, стратегические коммуникации и документация о злоупотреблениях должны быть защищены не только от кражи, но и от принудительного раскрытия. Правдоподобное отрицание означает, что конфискованный телефон не обнаруживает ничего, что нельзя было бы объяснить.

Люди, подвергающиеся насилию

Пережившим домашнее насилие часто необходимо документировать доказательства., фотографии травм, записи угроз, общение с адвокатом или приютами, , когда они живут с кем-то, кто следит за их устройством. Если злоумышленник требует посмотреть, что находится в приложении хранилища, хранилище-ловушка не показывает ничего тревожного. Хранилище улик остается невидимым, сохраняя как документацию, так и безопасность человека’.

Путешественники, пересекающие границу

Во все большем числе стран пограничные агенты могут потребовать от путешественников разблокировать свои устройства и сдать их для проверки. Отказ может означать отказ во въезде, задержание или что-то еще хуже. С Vaultaire вы можете полностью и честно соблюдать, : вы открываете свое хранилище, агент проверяет его, а ваши личные данные в других хранилищах остаются совершенно необнаружимыми.

Для всех, кто ценит конфиденциальность

Чтобы заслужить конфиденциальность, вам не обязательно подвергаться опасности. Возможно, вы ведете личный дневник. Возможно, у вас есть медицинская информация, на которую вы не хотите, чтобы кто-нибудь наткнулся. Возможно, вы просто считаете, что не каждая часть вашей цифровой жизни должна быть доступна любому, кто возьмет в руки ваш телефон. Правдоподобное отрицание является самой сильной формой конфиденциальности, поскольку оно не только предотвращает доступ, , но и предотвращает даже возможность задать вопрос.

Как это Сравнение пересылается на другие приложения Vault

Большинство приложений для хранилищ на рынке рассматривают безопасность как проблему контроля доступа: установите пароль, и пароль закроет доступ к вашим файлам. Некоторые предлагают режим приманки “fake PIN” или “. ” Но реализации поверхностны, и знающий исследователь может их увидеть насквозь.

Проблема одного хранилища

Подавляющее большинство приложений хранилища, Private Photo Vault, Keepsafe, Calculator#, имеют одно хранилище с одним паролем. Если вас заставят его открыть, все будет видно. Нет второго слоя, нет альтернативного просмотра, нет возможности показать одни файлы, скрывая другие. Ваш единственный вариант, отказаться от разблокировки, что во многих ситуациях вообще невозможно.

Косметические режимы-приманки

Некоторые приложения поддерживают функцию “поддельный пароль”, при которой при вводе вторичного кода отображается ограниченное или пустое хранилище. Это звучит умно, пока вы не рассмотрите реализацию. Эти приложения обычно сохраняют в своей конфигурации флаг, указывающий на наличие режима приманки. Криминалистический инструмент, или даже средне технический человек, может проверить каталог данных приложения ’s, найти флаг и узнать, что существует скрытый режим. Режим приманки, театр безопасности.

Vaultaire’s отличается архитектурной архитектурой

Vaultaire не привязывает правдоподобное отрицание к традиционной архитектуре хранилища. Он встроен в фундамент. Получение шаблона для ключа, отсутствие реестра хранилища, использование аутентифицированного шифрования, которое ничего не раскрывает о других ключах., , это не те функции, которые можно включить или выключить. Это свойства самой схемы шифрования. Нет флага, который можно было бы найти, потому что флага нет. Режима-приманки нет, потому что каждое хранилище настоящее.

В этом разница между системой, котораяпытаетсядля скрытия хранилищ и системы, в которой концепция “hiding” не применяется. Vaultaire не скрывает ваши хранилища. Это делает их криптографически несуществующими для тех, кто не имеет правильного шаблона.

Часто задаваемые вопросы

Сколько хранилищ я могу создать?

Искусственных ограничений нет. Каждый нарисованный вами уникальный узор создает отдельное хранилище со своим собственным ключом шифрования. У вас может быть два хранилища или двадцать. Поскольку нигде не хранится ни реестр, ни счетчик, количество имеющихся у вас хранилищ известно только вам.

Может ли судебно-медицинский эксперт определить, сколько у меня хранилищ?

Нет. Зашифрованные данные на диске неотличимы от случайного шума. Не существует метаданных, индекса или структурного артефакта, показывающего количество существующих хранилищ. Судебно-медицинский эксперт может подтвердить, что Vaultaire установлен и что зашифрованные данные присутствуют, но он не может определить, сколько различных хранилищ представляют эти данные.

Что, если кто-то знает о функции правдоподобного отрицания Vaultaire’?

В этом красота дизайна. Даже если кто-то точно знает, как работает система, , даже если он прочитает эту самую страницу, , он все равно не сможет доказать существование дополнительных хранилищ. Безопасность не зависит от неизвестности. Это зависит от математики. Знание алгоритма не поможет без ключа, и никакой анализ не сможет выявить, существуют ли дополнительные ключи.

Влияет ли наличие нескольких хранилищ на хранилище или производительность?

Каждое хранилище занимает пространство, пропорциональное содержащимся в нем файлам. Затраты на шифрование и дешифрование одинаковы, независимо от того, есть ли у вас одно хранилище или несколько. Приложение расшифровывает только хранилище, соответствующее нарисованному вами шаблону, поэтому наличие других хранилищ не влияет на производительность.

Можно ли заставить Vaultaire раскрыть все хранилища с помощью обновления программного обеспечения?

Нет. Архитектура делает это невозможным даже теоретически. Нет списка хранилищ, который можно было бы раскрыть. Обновление программного обеспечения не смогло создать список хранилищ, поскольку само приложение не имеет такой информации. Единственный способ обнаружить хранилище, предоставить шаблон, из которого получен его ключ. Это свойство шифрования, а не приложения.

Что произойдет, если я случайно создам хранилище с уже используемым шаблоном?

Если вы нарисуете узор, соответствующий существующему хранилищу, приложение откроет это хранилище. Вы не можете случайно создать дубликат, поскольку получение ключа детерминировано: один и тот же шаблон всегда создает один и тот же ключ. Рисование существующего шаблона хранилища ’s просто открывает его.

Защитите самое важное

Создайте свое первое хранилище-приманку менее чем за минуту. Потому что настоящая безопасность означает, что вам нечего скрывать, , даже если вы это делаете.

Скачать Vaultaire Бесплатно