Trovärdig förnekbarhet i appar: Vad det är och varför det spelar roll

Trovärdig förnekbarhet i appar: Vad det är och varför det spelar roll

Trovärdig förnekbarhet innebär att dolda datas existens inte kan bevisas.


Trovärdig förnekbarhet i kryptering är den egenskap som tillåter en användare att trovärdigt förneka existensen av viss krypterad data. Den krypterade lagringen verkar bara innehålla de data användaren väljer att avslöja. En rättsmedicinsk undersökare, en tvingande part eller vem som helst med fysisk åtkomst till enheten kan inte bevisa att ytterligare dolda data finns. Detta är inte en gömningsfunktion. Det är en matematisk egenskap hos själva krypteringsschemat.

Den här guiden förklarar hur trovärdig förnekbarhet fungerar i appar, skillnaden mellan äkta kryptografisk förnekbarhet och kosmetiska locklägen, verkliga scenarier där det spelar roll och hur man utvärderar förnekbarhetspåståenden.

Vad trovärdig förnekbarhet betyder i kryptering

I vardagligt språk innebär trovärdig förnekbarhet att du trovärdigt kan förneka något. I kryptografi innebär det att existensen av dolda data inte kan bevisas, inte ens av en expert med obegränsad tid och rättsmedicinska verktyg.

Konceptet uppstod i diskkryptering. TrueCrypt (och dess efterträdare VeraCrypt) pionjärade den dolda volymen: en krypterad volym inom en annan krypterad volym. Ett lösenord avslöjar den yttre volymen med oskyldiga filer. Ett annat lösenord avslöjar den inre dolda volymen med känsliga filer. En rättsmedicinsk undersökare kan inte avgöra om en dold volym finns eftersom det oanvända utrymmet i den yttre volymen är fyllt med slumpmässig data som är oskiljbar från krypterad data.

För appar innebär trovärdig förnekbarhet att olika inloggningsuppgifter (lösenord, PIN-koder, mönster) öppnar olika datauppsättningar, och det finns inga metadata, inget register, ingen konfigurationsflagga eller strukturell artefakt som avslöjar existensen av ytterligare datauppsättningar.

Äkta förnekbarhet vs. kosmetiska locklägen

Detta är den kritiska distinktionen som de flesta appar missar.

Kosmetiskt lockläge (Inte äkta förnekbarhet)

Många valvappar erbjuder ett "lock"- eller "falsk PIN"-läge. Du ställer in en sekundär PIN som öppnar ett separat utrymme med olika foton. Problemet: dessa appar lagrar vanligtvis en booleansk flagga, en databaspost eller en konfigurationsfil som indikerar att ett lockläge finns och är konfigurerat.

En rättsmedicinsk undersökare som förstår appen kan hitta den flaggan. Att hitta ett konfigurerat lockläge bevisar att dolda data finns. Förnekbarheten är kosmetisk — den fungerar mot en tillfällig snokare men misslyckas under rättsmedicinsk undersökning.

Tecken på kosmetisk förnekbarhet:

  • Appen har en "lockläge"-reglage i inställningarna
  • En konfigurationsfil lagrar om lockläge är aktiverat
  • En databastabell listar valv-ID:n med typindikatorer (primär/lock)
  • Appens lagringsstruktur förändras när lockläge aktiveras
  • Avinstallering och ominstallering av appen avslöjar annat beteende när lockläge var konfigurerat

Äkta kryptografisk förnekbarhet

Äkta förnekbarhet är en arkitektonisk egenskap, inte en funktionsreglage. Den krypterade lagringen måste designas så att:

  1. Varje inloggningsuppgift öppnar en giltig datauppsättning. Det finns inget "felaktigt lösenord"-fel för inloggningsuppgifter som öppnar dolda valv. Varje giltig mönster-/lösenordskombination producerar en nyckel som dekrypterar något.

  2. Inget valvregister finns. Appen kan inte räkna upp hur många valv som finns. Det finns inget antal, inget index, ingen lista med valv-ID:n. En rättsmedicinsk undersökare som undersöker appens lagring hittar en odifferentierad pool av krypterad data.

  3. Inga konfigurationsflaggor avslöjar dolda valv. Det finns ingen booleansk variabel, ingen databaspost, ingen preferencefil som indikerar om ytterligare valv finns.

  4. Lagringen är utfylld. Det totala lagringsförbruket förändras inte baserat på antalet valv eller filer. Utan utfyllnad kan en undersökare uppskatta antalet valv från den totala krypterade datastorleken jämfört med det synliga innehållet.

  5. Krypterad data är oskiljbar från slumpmässigt brus. Det finns inga filgränser, inga rubriker, inga strukturella markörer som avslöjar var ett valvs data slutar och ett annat börjar.

Egenskap Kosmetiskt lock Äkta förnekbarhet
Separat data per inloggningsuppgift Ja Ja
Inget valvregister Nej (databas spårar valv) Ja
Inga konfigurationsflaggor Nej (lockreglage lagras) Ja
Lagringsutfyllnad Sällan Ja
Överlever rättsmedicinsk undersökning Nej Ja
Arkitektonisk vs. funktion Funktionsreglage Arkitektonisk egenskap

Verkliga scenarier där detta spelar roll

Trovärdig förnekbarhet är inte ett teoretiskt bekymmer. Det adresserar dokumenterade, återkommande verkliga situationer.

Gränsövergångar

I USA kan Customs and Border Protection lagligen tvinga fram enhetsåtkomst vid gränsen. Domstolar har beslutat att gränsagenter kan begära lösenord för enhetsinspektioner. I detta scenario kan en användare med äkta trovärdig förnekbarhet ange ett mönster/lösenord som öppnar ett valv med oskyldigt innehåll. Undersökaren kan inte bevisa att andra valv finns.

Husligt våld och tvångsmässiga förhållanden

Någon i ett våldsamt förhållande kan behöva lagra bevis (foton av skador, hotfulla meddelanden, juridiska dokument) på en enhet som våldsutövaren övervakar. Om våldsutövaren kräver att se valvet kan användaren öppna ett valv med okänsligt innehåll. Utan äkta förnekbarhet skulle en "lockläge"-flagga i appens konfiguration avslöja existensen av dolt innehåll.

Enhetsstöld

En tjuv med tekniska kunskaper kan försöka extrahera data från en stulen telefon. Med äkta förnekbarhet avslöjar den krypterade datapoolen ingenting om antalet valv, deras innehåll eller deras syfte.

Juridiskt och journalistiskt skydd

Journalister som skyddar källor, jurister som skyddar klientfiler och aktivister i auktoritära regimer möter scenarier där enhetsinnehåll kan tvingas fram. Äkta förnekbarhet ger ett trovärdigt försvar mot databeslag.

Hur Vaultaire implementerar trovärdig förnekbarhet

Vaultaire uppnår äkta kryptografisk trovärdig förnekbarhet genom arkitektonisk design:

Varje mönster öppnar ett annat valv. 5x5-rutnätet producerar en nyckel via PBKDF2. Ett annat mönster producerar en annan nyckel. Det finns ingen huvudnyckel, ingen valvlista och inget sätt för appen att räkna upp befintliga valv. Att rita ett mönster som inte har något associerat valv öppnar helt enkelt ett tomt valvutrymme — det finns inget "felaktigt mönster"-fel.

Inget valvregister. Appen har ingen databas som listar valv, valvnamn eller valvantan. All krypterad data finns i en enda odifferentierad lagringspool. En rättsmedicinsk undersökare med obegränsad åtkomst till enhetens filsystem hittar krypterade block utan strukturella markörer som indikerar valvgränser.

Lagringsutfyllnad. Den totala lagringsstorleken förblir konstant oavsett valvantal eller filantal, vilket motverkar diskförbrukningsanalys.

Inga konfigurationsflaggor. Det finns ingen inställningsfil, ingen preferencpost och ingen databaspost som avslöjar hur många valv som finns eller om något specifikt mönster har använts.

Tvångsläge. Användare kan utse ett valv som ett tvångsvalv. Att rita det mönstret öppnar valvet normalt och förstör samtidigt och tyst de kryptografiska salterna för alla andra valv. Förstörelsen är irreversibel, lämnar inga rättsmedicinska spår och tar under en sekund.

Hur man utvärderar förnekbarhetspåståenden

När en app hävdar trovärdig förnekbarhet, fråga:

  1. Finns det en "lockläge"-reglage? Om ja, är det kosmetiskt. En rättsmedicinsk undersökare kan hitta reglaget.
  2. Har appen en valvlista eller databas? Om ja är valvexistens bevisbar.
  3. Finns det ett "felaktigt lösenord"-fel? Om ja kan appen skilja mellan giltiga och ogiltiga inloggningsuppgifter, vilket innebär att den lagrar något som validerar inloggningsuppgifter.
  4. Förändras lagringsförbrukning med valvantal? Om ja kan diskanalys uppskatta valvantal.
  5. Kan appen räkna upp valv? Om appen kan visa en lista över dina valv finns den listan på enheten och är möjlig att hitta.

Vanliga frågor

Är trovärdig förnekbarhet lagligt?

Att använda kryptering med trovärdig förnekbarhet är lagligt i de flesta demokratier. Det finns ingen lag mot att ha krypterad data på din enhet vars existens inte kan bevisas. I vissa jurisdiktioner (UK under RIPA, Australien under Assistance and Access Act) kan myndigheter tvinga fram upplysning av krypteringsnycklar. Den juridiska frågan är om tvingande upplysning av en nyckel till data vars existens inte kan bevisas är verkställbar. Detta är fortfarande ett juridiskt område under utveckling.

Kan rättsmedicinska verktyg detektera trovärdig förnekbarhet?

Professionella rättsmedicinska verktyg (Cellebrite, GrayKey, Magnet AXIOM) kan detektera att Vaultaire är installerat och att krypterad data finns. De kan inte avgöra hur många valv som finns, vad de innehåller, eller om ytterligare valv finns utöver de som avslöjas. Krypterad data är oskiljbar från slumpmässigt brus. Detta verifieras av design, inte hävdas av policy.

Fungerar trovärdig förnekbarhet mot en beslutad nationalstat?

Mot kryptoanalys (att knäcka krypteringen): ja. AES-256 är inte knäckbar av någon känd nationalstatsförmåga. Mot tvång (att tvinga dig att avslöja mönster): trovärdig förnekbarhet innebär att du kan avslöja ett valv och trovärdigt förneka att andra finns. Mot enhetsutnyttjande (att använda en zero-day för att extrahera data från en körande enhet): om enheten är upplåst och valvet är öppet är dekrypterad data i minnet och teoretiskt sett åtkomlig. Trovärdig förnekbarhet skyddar data i vila, inte data i aktiv användning.

Vad är skillnaden mellan trovärdig förnekbarhet och dolda valv?

Dolda valv är valv som inte är synliga i appens gränssnitt. Trovärdig förnekbarhet är egenskapen att existensen av dolda valv inte kan bevisas. En app kan ha dolda valv utan trovärdig förnekbarhet (om ett valvregister eller en konfigurationsflagga avslöjar dem). Vaultaire ger båda: valv är dolda som standard och deras existens är oundviklig av design.

Kan jag använda trovärdig förnekbarhet med molnsäkerhetskopior?

I Vaultaire innehåller krypterade iCloud-säkerhetskopior hela den krypterade lagringspoolen. Säkerhetskopian är en enda krypterad blob. Den bevarar trovärdig förnekbarhet eftersom säkerhetskopian i sig inte innehåller någon valvnivåstruktur — det är samma odifferentierade krypterade pool som på enhetslagringen.

Slutsatsen

Trovärdig förnekbarhet i kryptering innebär att existensen av dolda data inte kan bevisas, inte ens under rättsmedicinsk undersökning. De flesta appar som hävdar denna funktion erbjuder kosmetiska locklägen med möjliga konfigurationsflaggor. Äkta förnekbarhet kräver inget valvregister, inga konfigurationsflaggor, lagringsutfyllnad och arkitektoniskt oskiljbar krypterad data.

Vaultaire implementerar äkta trovärdig förnekbarhet som en arkitektonisk egenskap: varje mönster öppnar ett annat valv, det finns ingen valvlista, lagringen är utfylld och ingen annan krypterad valvapp gör detta.