> > > narizeni aby disk hardwarove psal neco jako timestamp (mozna by stacil
> > > count) kolikrat zapsal do urciteho sektoru (nebo asi by stacla stopa), tak
> > > by pak mohli brat to, ze volne misto ma mladsi pristupy nez data jako 
> > > vaznou
> > > indicii existence skryteho volume.
> > 
> > Toto je este pekna steganograficka metoda:
> > 
> > http://www.newscientist.com/article/mg21028095.200-covert-hard-drive-fragmentation-embeds-a-spys-secrets.html
> 
> Podle me pujde statisticky poznat ze to bylo pouzito --- samozrejme ne s 
> plnou jistotou ale da ti jim to dalsi liklyhood ratio, ktere ti pri soudu 
> pritizi. 
> Pochopitelne kdyz to budou hledat. 
> 
> Takze to vypada ze v tomto pripade je jedina nadeje security thru obscurity

Svojho casu som si napisal POC prave na toto,
http://hysteria.sk/~niekt0/stegeek/
nie je to plny filesystem ale iba archiv, 
u ktoreho pri vytvoreni specifikujes mieru redundancie.

To znamena ze priznavas ze tam hidden volume je, ale 
neznamou ostava, kolko tych hidden volume v skutocnosti je.
Takze mozes vydat 2 kluce, a v skutocnosti tam budu 3 oddiely, 
alebo vydat 5, a skutocnosti ich bude 7...

Problem je ten, ze ti asi nikdy nebudu verit, ze si vydal naozaj vsetky,
ani ked ich naozaj vydas.

Co sa tyka timestampov, tak pri filesysteme by si si ich asi mohol vypnut,
co sa mi zda lepsie riesenie nez security through obscurity.

n.

Attachment: signature.asc
Description: Digital signature

_______________________________________________
Brmlab mailing list
Brmlab@brmlab.cz
http://brmlab.cz/cgi-bin/mailman/listinfo/brmlab

Odpovedet emailem