Рекламні оголошення

Де зберігати секретні файли?

Всю інформацію людини можна розділити за ступенем важливості, приблизно так:

  • системні бекапи (важливість 1/10);
  • поточні робочі файли (3);
  • особистий архів: фотографії, відео (6);
  • копії паперових документів (8);
  • секрети: ключі, паролі, гаманці (10/10).

Втрачати файли завжди неприємно. Тому ми робимо резервні копії. алеступінь параноїдальності зусиль захисту інформації залежить від важливості. Є категорія файлів, яку не можна втрачати за жодних обставин, навіть у випадкуБП. Це нашіголовні секрети, тобто ключі, паролі та гаманці.

Як мирозповідали у минулій статті, холодні гаманці бажано продублювати на різних накопичувачах та зберігати фізично віддалено один від одного, щоб мінімізувати ризик втрати в одній події.

0. Захищені флешки

Популярний варіант для зберігання холодних криптогаманців - флешки із шифруванням типу Digital Bitbox, Безпечний, Ledger и KeepKey. Вони автоматично шифрують файли та оснащені гарним дисплеєм..

Такі флешки (леджери, трезори) забезпечують додатковий захист криптогаманця. Тут у нас додається щонайменше один рівень захисту:

  • пін-код для доступу до флешки;

Це на додаток до стандартних:

  • сид-фраза (відновлення доступу до коштів у разі втрати гаманця);
  • пароль (на додаток до сид-фрази).

При цьому у захищених флешок є кілька недоліків у порівнянні зі звичайними:

  1. вони дорожчі;
  2. їх складніше дублювати для надійності;
  3. менше обсяг інформації, що зберігається;
  4. вони привертають увагу зловмисників.

За останнім пунктом. наприклад, на звичайну втрачену флешку ніхто не зверне уваги. А ось коли на дорозі валяється Trezor, то той, хто знайде, може звернутися дохакер, які підбирають пін-код за винагороду. И/или постарается найти владельца, который сразу становится потенциальной жертвой вымогательства. Если «леджер» нашли у человека в личных вещах, на связке ключей (наприклад, во время обыска) — жди беды. Це зайві ризики, яких можна уникнути. Особливо у важкі часи, які наступають зараз.

Переваги такої гарної флешки — скоріше у зручності та «статусності» у мирний час. Но на самом деле может получиться так, что человек жертвует своей безопасностью ради удобства.

по суті, продавцы таких товаров зарабатывают на страхе людей потерять кошелёк. Бізнес-модель чимось схожа на продавців антивірусних програм.. Чим більше наздогнати страху — тим вищий продаж.

З іншого боку, обычная дешёвая флешка ни у кого не вызывает никаких подозрений. Чем она дешевле и грязнее, тем лучше.

Многое из вышесказанного относится к «менеджерам паролей», которые представляют собой удобный GUI для зашифрованного хранилища случайно сгенерированных символов (LastPass, BitWarden, 1пароль, KeePass). Так, это удобно. Но генерацию случайных символов и шифрование можно выполнять самостоятельно с помощью специализированных инструментов. Как и в случае с защищёнными флешками, доводиться шукати компроміс між зручністю, безпекою та складністю процедур, тобто жертвувати чимось одним заради іншого.

1. Шифрування

Насправді найкращий захист — це не якийсь чарівний гаджет, а банальна математика, яку ми проходили у школі. Неможливість розкласти на множники добуток великих простих чисел. Унікальність координат перетину прямої лінії та еліптичної кривої. То есть современная криптография и шифрование.

Говорят, что всё лучшее в мире — бесплатно. Любовь, дружба, честность и др. Введение финансовых расчётов зачастую портит искренние отношения. То же правило действует для криптографических инструментов. Надёжные инструменты часто распространяются с открытым исходным кодом, хотя тут тоже бывают исключения. Вот некоторые программы для шифрования файлов и дисков под Linux и Windows:

Берём секретные файлы — ключи, паролі, гаманці - шифруємо їх і закриваємо надійним паролем з максимальною ентропією.

Потім ховаємо під виглядом звичайних фотографій/відео, щоб ніхто не здогадався про наявність секретів. Це стеганографія - опціональний крок для додаткового захисту.

2. Стеганографія + обфускація

Стеганографія та обфускація - приховування зашифрованих файлів у масиві іншої інформації. наприклад, у відеофайлах або фотографіях.

В ідеальній ситуації ніхто не зможедовести факт існування прихованої інформації, поки не впізнає механізм стеганографії. Це як абетка Морзе у морганні людини на екрані ТБ. Неможливо довести, що там є корисний сигнал, поки ми не дізнаємося про схему кодування, про яку людина з екрану заздалегідь домовилася з спільником.

Припустимо, що байти ваших секретних файлів записуються в різні пікселі відеокадрів домашнього відеофільму, маскуючись під навколишні кольори. наприклад, кожен байт секретного файлу можна кодувати шляхом додавання/віднімання невеликих значень R, g, B із сусідніх пікселів. В первом кадре это может быть один пиксель, во втором кадре — другой и так далее. Можно вносить незначительные искажения в канал яркости, звуковую дорожку и другие медиаданные. В обычном контейнере MKV огромное количество мест, куда легко записать свою информацию совершенно незаметно.

Не зная алгоритма распределения данных в информационном контейнере, злоумышленник не сможет предположить скрытие там дополнительных данных. Більш того, даже наличие такой идеи ничем не поможет злоумышленнику, потому что вариантов обфускации бесчисленное множество. Практически невозможно угадать конкретную схему и случайно выбранные коэффициенты. Даже в случае извлечения секретных данных их невозможно будет расшифровать без пароля, так что это двойная защита.

Для оптимальной защиты лучше придумать собственный вариант стеганографии/обфускации — и реализовать его своим уникальным способом. Наверняка у каждого человека есть много идей, в каких файлах лучше спрятать секретные биты, чтобы их никто не нашёл. Это не обязательно могут быть статические файлы. В качестве носителя можно использовать открытый интернет-трафик. наприклад, добавлять по несколько бит полезной информации в каждом пятом пакете с веб-камерыпримерно как делали авторы продвинутого трояна SolarWinds.

Некоторые инструменты стеганографии:

После шифрования и обфускации наступает следующий этап — резервное копирование.

3. Резервное копирование (разные континенты, разные облака)

Если файлы надёжно зашифрованы и защищены паролями, то можно относительно безопасно хранить их даже в публичных облаках типа Google Drive, Яндекс.Облако, Apple iCloud или неограниченное по размеру облачное хранилище Telegram (файлы до 2 Гб).

Разумеется, с дополнительными мерами безопасности, включая стеганографию. То есть секретная информация хранится под видом видеофайлов или фотографий, растворившись среди бит медиаконтента.

Как мы писали в прошлый раз, при дублировании информации применяются обычные техники резервного копирования, когда каждый элемент резервирования уменьшает вероятность отказа узла в соответствии с формулой:

  • где m — число резервных элементов (кратность резервирования);
  • q_{i} — вероятность отказа элемента i;
  • Q — вероятность отказа узла из n элементов (вероятность отказа всех элементов).

Каждый выбирает уровень надёжности в зависимости от своей параноидальности: от 99% до 99,(9)%.

Несколько стратегий дублирования, некоторые из которых можно сочетать друг с другом:

  • Разные облака: на случай если один или несколько облачных хостингов выйдут из строя, обанкротятся, станут недоступны в вашей стране, удалят файлы по какой-то причине (зачастую хостинг имеет полное право удалять файлы пользователя, согласно ToS).
  • Разные носители: SSD, флешки, CD, DVD и другие, с периодическим обновлением носителей, наприклад, каждые 5–10 лет.
  • Разные локации: схроны и закладки в разных городах, странах и континентах. Кто знает, куда судьба забросит вас или ваших наследников спустя столетия.

4. Разделение секрета

Последний уровень защиты файлов —схема разделения секрета Шамира. Она предусматривает разделение ключа на определённое количество фрагментов.

При составлении секрета мы можем разбить его на произвольное количество фрагментов (n) и установить минимальное количество фрагментов, которые собирают функциональный ключ (k). наприклад, n=4, k=3.

Схема разделения секрета удовлетворяет ряду условий, в том числе:

  • Потеря нескольких фрагментов не влияет на сохранность информации.
  • Злоумышленник не получает никакой информации от обладания одним фрагментом ключа или любым количеством фрагментов, меньше необходимого (k-1).

Улучшенный вариант —проверяемые схемы разделения секрета, такие как схема Фельдмана и схема Бенало. Они дополнительно защищены от атаки с подделкой фрагментов секрета. То есть алгоритм способен верифицировать подлинность любого фрагмента, что бывает полезно.

На практике в блокчейне можно использовать мультиподписи, то есть мультисиг-адреса. Это такие адреса, где для совершения транзакции требуется предъявить несколько ключей. наприклад, 2 з 3 або 3 з 5.

Поскольку ни один человек не является единоличным владельцем секрета, мультиподпись повышает уровень безопасности, защищая членов коллектива от захвата или смерти одного из них.

Dark Crystal

В качестве одного из практических вариантов разделения секрета можно упомянутьDark Crystal. Это набор протоколов, библиотек и техник для безопасного управления секретными файлами, такими как ключи, кошельки и приватные подписи.

Dark Crystal создан для внедрения в сторонние программы и поддерживает любые транспортные протоколы. Разработаны справочные имплементации наJavaJavascript іRust. Справочные имплементации реализованы на основе конвенций из криптографической библиотекиlibsodium ібиблиотеки разделения секрета Шамира от Даана Шпренкля. В каждой имплементации есть список модулей, которые можно свободно использовать.

Корневой групповой ключ для надёжности разделяется на части (семья, друзі, единомышленники)

Один из модулей Dark Crystal — пиринговый мессенджер Briar, который работает в отсутствие интернета (Bluetooth, WiFi) и поддерживает мультиподпись с разделением секрета. Собственно, эти функции для него реализованыблагодаря интеграции модулей Dark Crystal.

Организация социального бэкапа, выбор пользователей для хранения фрагментов секретного ключа. На правом скриншоте меню активации дистанционного удаления аккаунта

Протокол Dark Crystal Key Backup прошёл независимую аудиторскую проверкуInclude Security, см.итоговый отчёт по результатам проверки.

На фото вверху — процедура восстановления аккаунта и генерации нового ключа. Для инициации требуется сбор в одном месте пользователей, получивших от вас фрагменты секрета во время социального бэкапа. Это могут быть члены семьи, друзья или единомышленники, наприклад, четыре из шести человек (фото из отчётаDark Crystal — Briar Project Case Report).

Разделение ключа между родственниками позволяет сохранить ценные файлы, в том числе после смерти владельца. Кроме реализации воли умершего, у разделения ключей есть другие варианты применения. Унаучной статье с описанием Dark Crystal указаны следующие:

  • Социальный бэкап.
  • Дистанционное удаление секретов (в случае если товарищ арестован или похищен). Поддерживается в Briar.
  • Коллективное управление (принятие решений, голосования, референдумы).
  • Повторная генерация индивидуального ключа в случае потери, через коллективное голосование.

    Процедура выдачи нового ключа

Висновок

Подведём итог. Надёжное хранение секретных файлов допускает несколько уровней защиты:

  • Шифрування.
  • Стеганография и обфускация (скрытие самого факта существования зашифрованных файлов).
  • Дублирование на физических накопителях.
  • Дублирование на разных хостингах.
  • Разделение ключа.

Можно использовать отдельные уровни защиты и комбинировать их практически в любых сочетаниях, в зависимости от необходимой параноидальности в конкретной ситуации.

https://habr.com


Відкрийте більше з VirusNet

Підпишіться, щоб отримувати найсвіжіші записи на вашу електронну пошту.