Komentáře ke článku: Základní principy šifrování (ze dne 26.07.2015, autor článku: Urza)
Přidat nový komentář
|
Díky, pane Urzo. Jen jsem se chtěl zeptat — padnou také někdy ve Vašem seriálu i nějaké konkrétní příklady? To znamená SW, či přímo šifrovací pluginy do outlooku a spol? Samozřejmě, tohle by si každý měl vyhledat sám, nicméně pokud již existuje nějaká spolehlivá/ověřená aplikace/plugin…
|
|
|
Nemáte zač; nicméně toto není seriál, jen jeden článek, takže to bylo asi vše.... nemyslím si, že by o takový seriál byl zájem, protože u tenhle úvod do problematicky je velice suchý (samotnému mi to vadí, ale zábavnější formou to podat neumím). Kdybych měl řešit další díly a vysvětlovat třeba matematické principy, na kterých ty šifry fungují, tak by se už čtenářstvo ukousalo nudou.
Konkrétní příklady neuvádím naprosto záměrně; každý potřebuje něco jiného, každý má jiné potřeby, pro někoho je důležitější utajení, pro jiného spolehlivost a tak dále. Každý posílá jinak velká data a tak dále. Obávám se, že neexistuje software, který by univerzálně posloužil každému uživateli.
Navíc když budete chtít s někým šifrovaně komunikovat, případně s nějakou skupinou, stejně je třeba zvolit nějaký způsob, který přijmou i ostatní. Například je-li to v práci, určitě se o to postará admin, který je za to placen.
Hlavně problém toho, proč se zdráhám dávat sem přímo nějaká jména či linky, spočívá v tom, že cokoliv je bezpečné teď, nemusí být bezpčné zítra (doslova i metaforicky). Vycházím z toho, že kdo tomu nechce ani na začátku dát ten čas, aby pár hodin googlil a četl si o tom, tomu nebude chtít ten čas dát ani v budoucnu, aby si ověřil, zda to, co používá, stále funguje. Tento pocit ukolébání iluzorním bezpečím by pak působil asi kontraproduktivně. Jestli máte osobně nějaké konkrétní požadavky, můžete nám je sem napsat do diskuse (případně mně na mail), on Vám už určitě někdo poradí (případně přímo já), ale nechci to psát do článku, kde na to X lidí klikne a bude se na to spoléhat, protože nic trvale spolehlivého prostě neexistuje (tedy krom Vernamovy šifry s dokonalým generátorem, ale to je šíleně specifická věc, velmi těžko v praxi použitelná, respektive hodící se jen pro zanedbatelné množství případů).
|
|
|
|
|
Mno, nezbude Vám, než si ten link otevřít ručně, protože kombinace tagu a URL s HTTPS je zjevně nějáká problematická.
|
|
|
Po kliknutí na link stačí mezi https a // dopsat dvojtečku, místní systém dvojtečky nějak ztrácí když jr´de o https ...
|
|
P vs NP je pořád nevyřešený, vzhledem k tomu že to je jeden z problémů milénia Clay Institutu, halo okolo případnýho vyřešení by zřejmě žádnej matfyzák nepřehlídnul...
|
|
|
Já jsem právě nepřehlédnul před nějakou dobou (dva roky?), že někdo přišel s důkazem, že P není NP. Poslední, co jsem o tom slyšel, bylo, že důkaz se ověřuje.
|
|
|
S důkazem že P je nebo není NP přichází několik lidí ročně (zdroj: http://www.win.tue.nl/~gwoegi/P-versus-NP.htm), nemůžeme mít pánům matematikům za zlý, že jim to ověřování chvíli trvá :)
|
|
|
Já vím; akorát tenhle vypadal slibněji. Délku ověřování nikomu nevyčítám, to chraň Bůh.
Mimochodem, ohledně toho haló, které by žádný matfyzák nepřehlédl, máte pravdu; nicméně to pořád počítáme s tím, že někdo přijde s důkazem pro P != NP.... představte si ale (já tomu tedy nevěřím, nicméně hypoteticky), kdyby někdo přišel s tím, že P == NP.... to by bylo haló, které by nepřehlédli nejen matfyzáci, ale to by zaplnilo hlavní zprávy xD
|
|
|
To se mi právě na tom problému hrozně líbí - každej matematik ví, jaká je nejspíš správná odpověď, ale nikdo to neumí dokázat, což naše teoretický kolegy musí nebetyčně srát...
Jo a trochu z jinýho soudku - příště doporučuju použít jako příklad jiný písmena. Já vím že iks se normálně moc nepoužívá, ale zrovna jako u "řekněte první slovo co vás napadne" bych ho nedoporučoval. Přece jen, DFense čtou převážně chlapi...
|
|
|
|
Musím Vás upozornit, že ve slově pivo se písmeno x nevyskytuje.
|
|
|
"kdyby někdo přišel s tím, že P == NP.... to by bylo haló, které by nepřehlédli nejen matfyzáci, ale to by zaplnilo hlavní zprávy"
Už vidím ten titulek:
"ŠOK! Američtí vědci rozluští jakoukoliv šifru!"
:-)
|
|
Jsem jeden z lidí, co Urzovi navrhovali, aby tenhle článek napsal a jsem rád, že naše přání vyslyšel, díky!
Jinak, jen pro zajímavost, ale před pár dny jsem v jedné autobiografické knížce zaregistroval jednoduchý a možná i funkční způsob, jak spolu přes internet komunikovali džihádisti - používali úplně normální mail (myslím, že na yahoo), pro komunikaci dvojice lidí založili jen jediný účet, přístupové údaje k němu si sdělili off line a zprávy si pak vyměňovali ne posíláním mailů, ale psaním a ukládáním neodeslaných mailů v draft folderu.
Nepamatuju už, jestli ty zprávy i šifrovali, ale asi jim to fungovalo - když je Američani nakonec po letech zabili, bylo to díky agentovi mezi nima a ne díky schopnosti zachytit jejich elektronickou komunikaci.
|
|
|
Typická security through obscurity.
Mohlo to fungovat, pokud na každého z těch džihádistů byl nasazen jiný agent.
|
|
|
Zas tak špatně bych to neviděl. Náhrada nechráněného SMTP protokolu černou schránkou, která je přístupná odkudkoli a při použití HTTPS i rozumně bezpečná proti náhodnému odposlechu je docela rozumná strategie a jako řešení skupinové komunikace poměrně nápaditá. Sice už zřejmě nebude fungovat moc spolehlivě (vím o tom, že tule metodu používali drogoví dealeři a pašeráci už minimálně před pěti lety a orgány už jistě stihli vydat příslušné pokyny), ale pořád je to lepší než mail, icq nebo skype.
|
|
|
Ehm. Orgány... stihly... sorry.
|
|
|
To je obdoba používání zabezpečeného diskusního fora. Je to samozřejmě lepší, než nešifrovaný mail, ale nápadné je to podobně a v okamžiku, kdy protivník přijde na to, že se používá tato metoda a/nebo s ním dokonce spolupracuje provozovatel serveru, je to naopak nebezpečnější, protože rozepsané maily apod. se na tom serveru ukládají nešifrovaně.
|
|
|
Jak už tu někdo psal, toto je typické řešení security through obscurity, o kterém píši v závěru v bodu 3/.
Ne že by to nemohlo někdy náhodou zafungovat, ale je to stále značně založeno na štěstí; plus samozřejmě na tom, jak byla pořešena bezpečnost u toho konkrétního providera.
Kdyby ty maily posílaly, je to vážně o ničem, protože mail je v Internetu něco jako pohlednice: každý, přes koho ta zpráva jde, se na něj může prostě podívat a přečíst si ho. Mít to v jedné schránce je určitě lepší než si to posílat, ale pořád to není žádné terno.
Na druhou stranu pokud byly ty maily ještě navíc šifrované, pak je to dobrý způsob. Posíláním šifrované zprávy totiž vyvoláte podezření i v případě, že ji protistrana nerozluští (i fakt, že ta zpráva šla, je informace). Tohle umožňuje se tomu vyhnout.
|
|
|
Presne tak.
V jednoduchosti je krasa.
Je priznacne, ze blbci se snazi pomoci sifrovani utajit svou komunikaci i kdyz k tomu pouzivaji nastroje jejichz vyvoj nemaji v rukou a nemohou nejen ovlivnit, ale ani se dozvedet, jestli autori platformy nepredali opicajtum zpusob desifrovani.
Navic neni nic smesnejsiho, nez magor nerozlustitelne sifrujici i "pulku chleba, maslo, dve mlika..."
...a nic nepritahne pozornost opicajta vic nez sifry, protoze stado nesifruje, takze mu sifrovani jen usnadni praci s tipovanim zajmovych osob. Takze kdo chce "usatej telefon" a zvyseny zajem, hura do zbytecneho sifrovani. Hadam ale, ze pocit "su nejchytrejsi, protoze mam skvele sifrovany mejly" za to nestoji.
Navic mam neprijemny pocit, ze tihle srandovni "sifranti" prestavaji sledovat mapu a spolehaji se na svoje sifry tak, ze do mejlu pisou uplne vsechno. Kdyby na vec doslo, vykosti je stejne, protoze trestny nejsou mejly, ale realne ciny. K tem maji ale IT otylky s nucenim byt aspon trochu "proti" daleko a tak zustanou u sifrovani nakupnich seznamu potravin.
Priklad z praxe:
Jeden, co se take vyziva v sifrovani a i zde v tomto duchu evangelizuje okoli, obesil na verejne pristupne forum dokumeny vztahujici se k nedoresenemu prestupku...a opicajti/urednici mu reseni prestupku samozrejme zkomplikovali. Co byly platny sifry, kdyz clovek zvoli hloupy postup?
|
|
|
V jednoduchosti je sice krása, ale zmiňovaný způsob, kdy informace leží nezašifrované na disku serveru, není krásný nýbrž přinejmenším problematický.
U slušných nástrojů si to, že dělají přesně co mají, samozřejmě ověřit můžeš. Asi je opravdu blbost psát si vlastního mailového klienta, ale jednoduché šifrovátko se napsat (resp. stáhnout, projít kód a zkompilovat) dá. Není pak nic snadnějšího než porovnat výstup z něj s výstupem z nástroje, který chci používat. Při stejném klíči a textu z toho musí vylézt stejná data. Je to úplně stejný postup, jako když máš pochybnosti o správné funkci např. multimetru, kalkulačky nebo dálkoměru. Pokud jde o „způsob dešifrování“, tak není potřeba opičákům předávat - stačí aby uměli číst a mohou si ho přečíst v libovolné učebnici základů kryptografie. Akorát bez klíče jim ten způsob dešifrování je úplně k ničemu.
Ano, v situaci, kdy šifruje minimum lidí, může použití šifry přitáhnout pozornost. Na druhé straně pokud jde o přenos, tak dnes se toho nešifruje zase tak málo, jak si asi myslíš: počínaje blbým YouTube, samozřejmě elektronické bankovnictví, přístup k mailům (míněno spojení klient-server) apod. Takže pokud malý český šmírák sedí někde na infrastruktuře a sleduje provoz*, moje šifrované maily nijak zvlášť nevyčnívají. Prostě uvidí nějaké spojení, zabezpečené přes TLS. Z počtu paketů oběma směry může usoudit na to, že je to mail, ale komu je určený a zda je jeho tělo šifrované, to nemá šanci zjistit.
Pokud je příkladem z praxe myšleno to moje zveřejnění přepisu rozhovoru s fízly při kontrole u Ústí, tak rádio Jerevan k tomu uvádí:
1. Nebyly to žádné dokumenty, byl to opravdu jen přepis rozhovoru
2. Řešení přestupku to vůbec nezkomplikovalo. Pouze fakt, že rozhovor byl zveřejněn, zmínil OVK v odůvodnění zamítnutí mé stížnosti na zasahující opice. I toto zamítnutí je dohledatelné. Že by bez toho bylo mé stížnosti dáno za pravdu, tomu snad nevěříš ani Ty - OVK a GIBS běžně zametají pod koberec i případy mnohem drsnější a to, že si dvě švestky někde otvíraly hubu a neznaly zákony, to je pro ně detail na hranici rozlišovací schopnosti.
___
* Ono ani plošné důkladnější sledování nešifrovaného provozu ve velkých objemech pomocí deep packet inspection není úplně triviální a levné, ale proveditelné je.
|
|
|
> stáhnout, projít kód a zkompilovat
Vypadá to jednoduše, ale není. Ověřit nějaký kryptokód zvládne dost málo lidí. Pokud máš pocit, že je to jednoduché, tak mezi ně spolehlivě nepatříš.
Backdoor v šifrovacím programu nebude něco jako "if(login == "NSABoy") ... " ale třeba oslabení pseudonáhodného generátoru drobnou změnou nějaké konstanty. Prostě nějaká úprava, co na první pohled nevypadá podezřele.
|
|
|
Ověřit zdrojový kód s implementací šifry (máte-li ho kompletní) proti známému popisu algoritmu (a k běžně dostupným šifrám ty popisy dostupné jsou) zase takový problém není. To musí být schopen udělat každý vývojář, hodný toho označení*. A samozřejmě nejjednodušší formou je to, co jsem taky psal a co může udělat každý - dvě různé implementace a výsledky musí být stejné, resp. co zašifrujete jedním nástrojem, musí vylézt stejně po dešifrování nástrojem druhým.
Oslabení pseudonáhodného generátoru je opravdu jeden z realističtějších scénářů útoku na moderní šifry, jenže v praxi se proti tomu může i středně poučený uživatel bránit docela snadno. Ten generátor je totiž potřeba pro generování klíče, což je např. u RSA jednorázová operace, nijak přímo nespojená s vlastním šifrováním. Tj. klíč si můžete vygenerovat úplně jinde - na jiném počítači s úplně jinou architekturou, nebo na nějakém hardwarovém udělátku, přičemž míru entropie výstupu z takového generátoru si můžete ověřit. Mimochodem, aby bylo možno dostat čas prolomení na nějaké realistické hodnoty, musela by míra oslabení generátoru být docela výrazná.
V praxi se nejvíc používají útoky na boční kanály než na vlastní šifry. Tj. úložiště klíčů pod slabými hesly, nějaká neopatrnost uživatele, který si něco neuvědomí*, špatné procedury při generování klíčů (někde zůstane kopie privátního).
___
* Samozřejmě ověřit vlastní algoritmus je těžké nesmírně
** Vím o případu, kdy policie nejmenovaného státu sejmula člověka, který sice šifroval pomocí S/MIME, měl slušné klíče, zašifrovaný disk atd. atd. Ale pro maily používal IMAP s ukládáním draftů na server. Ty drafty samozřejmě šifrované nebyly, takže stačil příkaz, sledování mailboxu a bylo vymalováno.
|
|
|
Troufám si pochybovat o tomto, neboť scanování mailboxů není závislé na tom, zda mail byl odeslán a pro služby je jednodušší lokální scanování než chytání IP komunikace po celém inter-fernetu. I u nás byl odhalen nějaký tč, při kterém si dvojice neposílala maily, ale ukládala si je jen do draftů. Domnívám se spíš, že došlo k deformaci sdělení tím, že zveřejňující redaktor o tom nic nevěděl, případně mu bylo doporučeno skutečný postup nezveřejňovat. Já si zase vybavuji zprávu, že odhalení úspěšně zabraňovali údajně tím, že důsledně nepoužívali moderní technologie - neměli permanentně online smartphone s pravidelně aktualizovaným statusem na "fejsku" a "ajsku" :-D
|
|
|
Technický aspekty si netroufám hodnotit, ale o deformaci sdělení redaktorem nešlo určitě - šlo o paměti přímo toho agenta, který byl mezi džihádistama a v knížce byly i screenshoty (Morten Storm: My life inside Al Qaeda).
Celou knížku jsem ještě neměl čas přečíst, ale teď jsem ji na chvíli otevřel a zdá se, že maily i šifrovali.
Jinak, paměti byly napsaný, protože dotyčný dostal strach, že ho Američani chtějí zabít taky, takže i když předpokládám, že dost věcí zamlčel / zkreslil, nejde o obvyklou sanitizovanou verzi (fotky handlerů nebo screenshoty smsek a mailů asi pár lidem dokázaly pohnojit kariéry).
|
|
|
Freemailoví provideři sami o sobě plošně maily nescanuji, pokud jim to nikdo nepřikáže, co by z toho měli? A i tak si myslím, že to bude zaměřeno spíš na konkrétní adresy než na masové skenování draftů.
Na tuhle techniku je navíc potřeba se dívat v kontextu doby, kdy vznikla, tj 5-8 let zpátky.
Jak zmínil JJ, zhruba to odpovídá provozování šifrovaného diskusního fóra, jen s tím rozdílem, že je to výrazně jednodušší a celý provoz může být naprosto anonymní i pro lidi, kteří s IT moc nekamarádí. Anonymně vytvořit a provozovat internetovou sajtu není zas taková trivka, jak by se mohlo zdát.
|
|
|
"pokud jim to nikdo nepřikáže"
Tady je to čertovo kopýtko. A u yahoo nebo gmailu se pozornost orgánů dá předpokládat.
|
|
> že dobré heslo by mělo být dlouhé, nepodobné existujícím slovům, obsahovat velká i malá písmena, číslice, speciální znaky,
Tady bych doplnil, ze krasne silne heslo typu
1zJ,.^&s1Q
si obvykle nezapamatuje ani prase. Proto se casto doporucuje namisto "password" pouzivat "passphrase", coz je neco jako
wage titanic gyp ends matron undo blue raiser farthest iron
proste kopec nahodne vybranych slov. Vyhodou ma byt snazsi zapamatelnost, kdyz si clovek pod nima dokaze neco predstavit, nevyhodou je nechutna delka potrebna pro stejnou silu.
Vrele nedoporucuju zadne stranky nabizejici hesla online. Pokud jste "clovece nezlob se" nekupovali od zadnyho fizla, pak muzete zkusit navod odsud:
http://world.std.com/~reinhold/diceware.html
|
|
|
Ano, taky možné, proti gustu; mně osobně je příjemnější si zapamatovat takové heslo (a to mám paměť dost mizernou), ale samozřejmě sílu hesla lze dosahovat jak zvyšováním základu (přidáváním těch speciálních znaků a podobně), tak exponentu (přidáváním délky).
|
|
|
Kdesi jsem četl lidský algoritmus na hashovací funkci pro generování hesla a přijde mi poměrně použitelný - brát první, druhý nebo jiný zvolený znak ze slov "heslové věty". Takže z heslové věty "Pravděpodobnost výhry ve Sportce je stejná jako že vítr foukne na Kovošrot a složí Boeing 747" vznikne "PvvSjsjžvfnKasB7" Hezké heslo na "brute force attack"
|
|
|
Ach ty vzorce, všimnul jste si, jak málo tam máte samohlásek?
(Atvvjsjmtms) :-):
|
|
|
Pozor, toto není klíč, ale heslo; zde vzory moc nevadí, protože máme hash.... (v článku vizte odstavec začínající na: "Použití symetrické šifry").
Vzory jsou problém v klíči, tam by to vadilo; v heslu vzory problémy nejsou, je-li použito jednorázově a nemá-li útočník Vaše ostatní podobná hesla. Samozřejmě kdyby věděl, že někdo hesla takto tvoří, pomůže mu to. Když to ale neví, moc k ničemu mu to není. Vzít takové heslo a vygenerovat z něj hash, který pak použijete jako klíč, už je OK.
|
|
|
Imho to teda vadi uplne stejne u hesla, tak u klice. V obou pripadech se zmensuje mnozstvi klicu/hesel, ktere je treba otestovat pri BF.
|
|
|
Jen v případě, že ten vzor útočník zná.
|
|
|
I kdyz je teda vlastne pravda, ze kdyz hashovaci funkce bude splnovat to co se od ni ocekava, teda hlavne to, ze v odvozenych klicich nebudou zadne vzory, pak to nektere typy utoku znemozni.
|
|
|
Tak tak. Pro bruteforcovani PvvSjsjžvfnKasB7 pokud vite jak bylo vytvoreno se treba pouzije algoritmus testujici prednostne slova majici v sobe malo samohlasek a malo cislic a velkych pismen. Coz neni vubec slozite a vec se tim znacne urychli.
Nicmene i tak je toto heslo celkem dobre, velmi hrubym odhadem lepsi nez 8 zcela nahodne vybranych znaku z ceske abecedy a cislic, tzn. (52**8 = 5e13 = 2**45, teda 45 bitu).
|
|
|
Samohlásky jsou v českém jazyce na začátku slova asi v 15%, u souhlásek je to 85%. Na konci slova je to naopak, některá ze samohlásek je tam u 65% slov, souhlásky pak u zbývajících 35%.
Nejčastější písmena na začátku slova jsou P, S, V, Z, N, O, na konci slova pak E, I, A, O, U, Y.
|
|
|
Tak tedy vydávám service pack - používejte druhý znak ze slova :-)))
|
|
|
To je daleko větší katastrofa, protože na druhém znaku budeme mít hrozně často samohlásky, který je fakt pár.
|
|
|
Jak je to s druhým znakem asi už tak jednoduše v literatuře nedohledám, ale předpokládám, že se shodneme na tom, že kdyby o to někomu šlo, tak v dnešní době zjistí velmi snadno, jak tomu u daného jazyka je pro písmeno na jakékoli posici ve slově a že se rozhodně nebude jednat o náhodné rozložení.
|
|
|
To mi připomíná vtip o volbě síly hesla.
BFU si zvolí heslo do mailu "anička" protože přece nikdo nemůže vědět že jeho holka se jmenuje anička.
Pokročilý uživatel použije heslo typu "{&d#cvđ@[#" a cca každých 14 dní ho zapomene.
Hacker s klidem použije heslo "anička" protože je mu ukradený že si jeho maily někdo přečte.
|
|
|
> Proto se casto doporucuje namisto "password" pouzivat "passphrase"
Tam ovšem nejde o šifrování, ale o přístupové heslo někam.
Jinak ale souhlas, tak se dá vytvořit snadno zapamatovatelné silné heslo.
Zbývá tam jeden problém, a to "password reuse". Tj. používáte všude stejné heslo, ať už silné, nebo slabé.
Útočníkovi stačí založit nějakou lákavou službu, vy si vytvoříte registraci a útočník získá údaje, které používáte i všude jinde.
|
|
|
Všude používat stejné heslo je fatální chyba bez ohledu na to, jak silné to heslo je. Vždyť vlastně tím, že někde používáme nějaké heslo, ho protistraně dáváme.... jo, ve slušném podniku hash z něj, ale i tak.
|
|
|
Nope, tohle vám zlomí během pár minut, v nejhorším hodin =)
[url]http://arstechnica.com/security/2013/05/how-crackers-make-minced-meat-out-of- your-passwords/3/[/url]
Všimněme si, že článek(btw tohle odkazuej na 3. stranu) má stáří pár let, je tedy možné, že se to posunulo o písmenko doprava... (graf na 2. straně IIRC)
Tož tak, no.
|
|
|
"silne heslo typu 1zJ,.^&s1Q si obvykle nezapamatuje ani prase."
Nieje treba si ho pamätať. Stačí použiť KeePassX alebo nejakú obdobu a heslo si vygenerovať pre všetky prístupy. Pre paranoikov, ktorí neveria množstvu nezávislých auditov, krtoré nenašli v generátore vzory nieje problém niektoré znaky následne zmeniť, že.
|
|
> Z tohoto důvodu sem ani nedávám odkazy na nějaký zaručeně nejlepší šifrovací software, protože to si musí zjistit každý sám
To by chtelo pridat varovani: Na netu je v tomto ohledu spousta neskutecnych sracek, viz en.wikipedia.org/wiki/Snake_oil_(cryptography)
Pokud nekdo pise "truly revolutionary", "completely new approach", "Nobody has ever broken data encrypted with ...", "the ... patent is approved with all of the original claims granted", pak je to celkem zarucena sracka. Jako treba
http://www.meganet.com/Technology/background.asp
Sifry sice zastaravaji, ale za nejbezpecnejsi se povazuji mirne zrale sifry jako treba AES (NIST standard z roku 2001). Teda pokud nemate paranoiu ze je to sponzovany NSA (netvrdim ze neni).
|
|
|
+1
Proto taky v článku píšu, že je nutné, aby nad tomu dotyčný věnoval nějaký čas, případně se poradil s někým, kdo tomu rozumí....
Jinak i kdyby AES byla sponzorovaná NSA (jakkoliv tomu nevěřím), rozhodně bych se nebál ji tady použít, protože určitě není sponzorována PČR, která ji zlomit neumí (kdyby uměla, už by to bylo profláklé).
|
|
|
Jaké jsou asi schopnocti a možnosti PČR co se týká dešifrování. To by mě zajímalo, co jsou schopni prolomit a co už ne?
|
|
|
Pokud jde o vlastní prolamování šifer, jsou to žabaři. Ostatně jako kdokoli, kdo neumí faktorisovat velká čísla, tedy prakticky všichni lidé na Zemi ;-)
Nejsou ale úplně špatní ve využívání chyb obsluhy a postranních kanálů (např. teď aféra s hackováním se do počítačů, vím o případech, kdy se jim podařilo zlámat hesla slovníkovými útoky apod.)
A samozřejmě mají docela dost pák na to, ja přimět ke spolupráci poskytovatele služeb - což je důvod, proč používat šifrování end-to-end. U českých firem je to jasné, ale údajně mají přístup i ke komunikaci na Skype a WhatsApp.
|
|
|
Fuck-torizácia je proste stále problém, i keď sa objavili snahy ktoré ukazujú, že to tak nebude na veky, čo krásne ukázala RSA Factoring Challenge. Preto je odporúčanie ísť na 2048-bit a vyššie, ideálne na 4096-bit. Na skutočný crack dlhých RSA kľúčov by musel niekto nájsť matematickú skratku, keďže pri aktuálnom závode o vyšší výkon hackovacích systémov sa to odráža na súčasne prebiehajúcom zvyšovaní výkonu práce s dlhými kľúčmi. Teraz stačí rozumne zväčšovať dĺžku kľúčov.
Chyby obsluhy u šifrovania spočívajú v drvivej väčšine prípadov v slabom hesle. To je relatívne jednoducho riešiteľné cez KeePassX alebo Password Safe a podobnými. Stačí si pamätať jedno heslo a ostatné je v zakryptovanej databáze.
Poskytovateľ služieb, špeciálne ISPs sú riešiteľní cez I2P alebo Tor, prípadne s rozumnou kombináciou VPN a Obf. Bridges ak je paranoia väčšia. ISP nevie kam sa napájam, ani s kým cez čo komunikujem a to ani v prípade, že mám cracknutý router, čo je ale dosť nepravdepodobné. Ak chce človek aby ISP nevedel ani MAC adresu zariadenia, ktoré sa napája, použije spoof a tp. V dnešnej podobe je to dosť blbuvzdorné a relatívne jednoducho použiteľné, ale samozrejme musí veriť nezávislým auditom toho ktorého výtvoru. To je napríklad prípad toho TC.
Čo sa týka firemnej komunikácie, resp komunikácie v rámci biznisu, ak niekto komunikuje nezabezpečene resp cez Skype a spol, je to idiot, ktorý si plne zaslúži byť odrbaný.
|
|
|
"kdyby uměla, už by to bylo profláklé"
Asi ne, ale ne nezbytne. NSA taky nepouziva ruzne backdoory k tomu aby resila danove nedoplatky nebo corky v zastavarne aby si to nekompromitovali.
|
|
Nejlepší je steganografie. Jak pravil sir Humphrey: "Kdo chce tajnost uchovati, musi v tajnosti skryti, ze ma tajnost k uchovani."
|
|
|
Leč tento postup selhává, jakmile se proflákne (či vznikne sebeslabší podezření), že sir Humphrey (kdokoliv) nějakou tajnost k uchování má.
Toť steganografie obecná slabina.
|
|
Možná jde o Off Topic... Ale přišla mi na mysl vzpomínka na TrueCrypt... Minutu ticha za padlé :-(
|
|
|
To není OT, to je relevantní příspěvek; zajímalo by mě, jak to s nimi bylo a co za tím skutečně stálo. Obávám se ale, že krom domněnek se nic na jisto nedozvíme.
|
|
|
TC je stále v hre, len už nieje ďalej updatovaný. Audity neobjavili žiadne diery.
Platí: Ak si s niečim nevieš poradiť, nájdi a crackni server, zdiskredituj to. V každom prípade sa však na to vývojári vykašlali. Ak by chceli, zverejnia svoje PGP kľúče a po zhodení servera sa objavia inde a ich autentita ostane zachovaná, ale neurobili to.
|
|
|
Taky by mě to zajímalo. Odhaduji, že to byla kombinace nudy, vyčerpání a tlaku federálních agentur (viz. Lavamail apod).
|
|
|
Mě by vedle toho zajímal i aktuální stav.
Pokud vím, TrueCrypt žádnou známou technickou slabinu nemá, jen ho autor za podivných okolností přestal distribuovat.
Čili technicky je pořád bezpečné používat verzi 7.1a?
|
|
|
Soudí se, že asi ano, respektive prošla bezpečnostním auditem a pohoda; že ji nakonec sami autoři prohlásili za podivných okolností za děravou, je divné, ale nevím, co za tím stálo.
Na druhou stranu donekonečna to bezpečné taky nebude, přičemž když už na to nevycházejí updaty, tak to bude stále víc na hovno, až to nakonec bude úplně k ničemu. Ale zatím bych tomu asi věřil.
|
|
Ja len doplním praktické rady k uvedenému článku, pre užívateľov, ktorí by radi začali komunikovať a browsovať bezpečne. Na začiatok citát Edwarda Snowdena:
"Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say."
Takže prvá a dôležitá informácia pre všetkých, ktorí pochopili hore uvedený citát, je nasledovná. Aj najlepšie heslo hardwarovo vygenerované, najlepšie šifrovanie a všetko zabezpečenie je vám k ničomu, ak máte cinknutý počítač. Preto prvou elementárnou vecou je pracovať na OS (operačný systém), ktorý túto dieru ošetrí. Na základe nezávislých auditov sa ukázalo, že na tento účel sú najvhodnejšie tzv Live systémy, teda systémy bežiace z DVD, USB, alebo SD. Pozrite Kali, Tails a pod distribúcie Linuxu.
Takto môžte pracovať bezpečne aj na cinknutom počítači a to za predpokladu, že nemáte natvrdo na doske navarený spy hardware, čo je nepravdepodobné (okrem Mac samozrejme). Všetko ostatné je ok. Live systémy totiž nepoužívajú harddisky, len ak sú explicitne vami povolené, takže sa z nich do procesu nedostane svinstvo. Majú defaultne vypnuté možnosti zmeny na OS (možno manuálne zapnúť cez heslo). Po vypnutí si počítač nepamätá čo sa na ňom dialo, ani že bol zapnutý (!!!). U jablka si dávajte pozor. Na doske je navarené svinstvo. Videl som osobne dvakrát. Po vypnutí TAILS odmieta Mac vymazať RAM, ale začne to krásne pípať, takže aspoň viete čomu sa vyhnúť.
Pre ľudí, ktorí sa aspoň trocha vyznajú, flashnite si bios, overte podpisy, zaheslujte bios admin heslom!
Ak máte ošetrený OS, použite na komunikáciu PGP, Pretty Good Privacy. Urza už to tu naznačil, tak ja to dokončím. Vo všetkých distribúciách tohoto typu Live systémov, je PGP predinštalované. DSA vs RSA je predmetom diskusií krypto-geeks. DSA používa problém diskrétnych logaritmov, RSA používa faktoring.
Ak budete generovať kľúče, odporúčam RSA, 4096-bit. Dôvody sú nad rámec tohto článku pre newbies, ale pre priateľov liberty uvediem, že patent u RSA už vypršal. Ale pre bežného Jožka je naprosto postačujúce i DSA.
Vyhnite sa kryptovaniu s "elliptic curve". Konštanty je možno ohýbať.
Keď budete písať maily, vždy v zápisníku mimo webové rozhranie. Zakryptujte cez PGP, skopírujte zakryptovanú správu do mailového okna a pošlite. Dekryptovať rovnako mimo web rozhranie.
Chat: používajte OTR, v aplikáciách ako Pidgin a pod. https://en.wikipedia.org/wiki/Off-the-Record_Messaging Autentikujte iným kanálom, napr cez Red Phone či Chat Secure v mobile a vice versa.
Browsing: Používajte TOR, I2P, alebo aspoň VPN
Mobil Android: Text Secure, Chat Secure, Red Phone, Orbot. Zarootovať, custom ROM, odstrániť junk apps, cez white list povoliť aplikácie, ktoré sa smú pripájať na net, ostatné zablokovať.
Ukladanie hesiel: Používajte napr KeePassX. Generujte veľmi dlhé heslá, kľudne 1000 znakov, bez toho aby ste si ich pozreli, zapnite entropiu. Databázu s heslami si zálohujte, ideálne na zakryptovanom médiu. Pamätáte si tak jediné (silné!) heslo a ostatné nahadzujete z KeePassX databázy. Je tam dokonca autotype, vhodné napr u PGP.
Pre všetkých, ktorí nepochopili ten citát od Snowdena hore a myslia si, že nešifrovať je lepšie ako šifrovať, lebo sa na nich zelený mužíček nahnevá: Ako by ste nazvali človeka, ktorý neprestajne vypovedá sám proti sebe? :-P
|
|
|
Tak tohle je přesně návod, který neznalému uživateli spíš ublíží. BFU vůbec netuší, proč má jednotlivé kroky dělat. Navíc je to tak složité, že se bude (klidně nevědomky) snažit ušetřit si práci. A díky tomu, že tomu nerozumí, pravděpodobně naseká kritické chyby.
Sorry, to co tu prezentuješ není bezpečnost, ale bezpečnostní kargo kult.
|
|
|
Môžeš mi prosím aspoň približne popísať, ako BFU naseká kritické chyby oproti tomu, čo už teraz robí?
Takže si zhrňme čo robí BFU teraz:
- Komunikuje na FB cez mobil, predpokladám cez niečo ako Messenger. Na počítači určite cez IE, lebo Mrkvosoftík je fakt cool. Komunikácia BFU spočíva v zásadných otázkach, či ideme večer na pivo, ktorú by som vydrbal a že v kine dávajú nového Supermana.
- Volá za peniaze kamarátom, cez mobilného operátora.
- Surfuje cez IE
- Enkrypcia je sprosté slovo
Teraz konkrétne, v čom konkrétne spočívajú tie kritické chyby, ktoré tento BFU bezpochyby naseká, oproti hore uvedenému? On v tomto momente dáva všetky, VŠETKY dáta von všetkým možným aj nemožným. Niečo mi uniklo?
Pre mňa BFU je užívateľ schopný čítať; napr jednoduché obrázkové návody; je schopný klikať myšou podľa návodu na ikonky. Je schopný robiť ctrl+c a ctrl+v a dokonca aj ctrl+a. To je všetko čo potrebuje. Problém nieje zložitosť, ani neschopnosť, ale neochota začať.
|
|
|
V cem je problem? V tom, ze BFU si predem musi sam urcit, co bude chranit, a jaka je cena toho co chce chranit. Ona totiz kazda smysluplnejsi knizka o bezpecnosti poukazuje na to, ze bezpecnost je proces, nikoliv produkt. A prave proto je ten prvotni krok BFU tak dulezity. Bez nej totiz ten proces tezko vytvorite.
Kdyz uz teda bod 1 mate, tedy vite co budete chranit, tak urcite jak to budete chranit. Tedy konkretni postupy, a nasledne pak konkretni nastroje.
No a teprve ted, je cas na to zacit tvorit step-by-step navod pro BFU. A je to taky ten okamzik, kdy zjistite, ze je to slozite. Nejenze tech bodu bude jak much, protoze BFU nemuzete nechat udelat nejakou nahodnou volbu, ale jeste je musi BFU realizovat peclive, protoze opomenuti v bodu 5 ze 100 neskonci velkym napisem ERROR, ale necim co vypada zabezpecene, ale zabezpecene neni.
|
|
|
Konkrétne postupy a nástroje sú do detailu rozpracované a dostupné už teraz v tomto momente. Ak ich niekto nieje schopný pochopiť ani v tejto forme, nieje mu pomoci.
To čo BFU teraz robí, je 100% nezabezpečené. Aj ak vynechá čokoľvek a nastaví aspoň 30% komunikácie dobre, napr chat cez Pidgin/OTR, kľudne cez FB, bude mať nezabezpečenej už len 70%. Prečo sa snažíte hľadať 100% riešenie?
Ak dnes BFU komunikuje o kozatej kolegyni, alebo o stretnutí s kamošmi večer, tak nezačne nainštalovaním OTR komunikovať o obchode s ľadvinami. Či áno?
Z mojich osobných skúseností vyplýva, že stačí BFU naučiť používať jednu jednoduchú vec, napr ten Pidgin/OTR, kľudne v oknách a ostatné príde samo. Chápete ten bod? To že odporúčam Tails, alebo Kali a PGP a TOR, to je o čítaní a vyhľadaní si toho hesla na nete.
|
|
|
Ano chapu ten bod. Naucite ho pouzivat Pidgin/OTR, nacez utocnik pouzije jiny utok. Treba mu posle nejaky pekny p0rn.bat backdoor. Prilis se proste soustredite na jednotlivosti, ale nejak si neuvedomujete, ze v pripade bezpecnosti zalezi pouze na celku. Resp. ze vysledek bude tak kvalitni, jak je kvalitni jeho nejslabsi cast.
|
|
|
A to je presne ten bod, správne. Zatiaľčo teraz umožňuje Fero, aby bola jeho komunikácia odpočúvaná úplne a automaticky, teraz musí útočník aby zistil kedy ide Fero večer na pivo, použiť útok. To znamená že ten útok musí niekto schváliť, ak hovoríme o zložkách, musí si niekto sadnúť a potom ten útok fyzicky previesť. To znamená čas, energiu, ľudské a iné zdroje a hlavne peniaze. Ferov je ale niekoľko tisíc, desiatok tisíc v jednotlivých štátoch.
Stále sa z nejakého neznámeho dôvodu snažíte o 100% riešenie a ak ho Fero nedosahuje, tak nech radšej nerobí nič. Je to ako povedať, že pracovať na sebaobrane je blbosť, lebo keď sa Fero bude brániť spôsobom X, tak útočník určite použije útok Y a Fero je aj tak v piči. Tak čo - nech sa Fero radšej nebráni a nechá sa zabiť? Poviem teraz tajomstvo. 100% riešenie nejestvuje, nejestvovalo a nikdy jestvovať nebude.
V tejto oblasti jestvuje len miera investovanej energie a zdrojov na získanie toho či onoho. Ak to šňupálci dostávajú na striebornom podnose, je koniec. Čokolvek iné je pre nich práca, investovanie zdrojov, energie, peňazí, schvaľovanie a tak ako ja a vy, sú aj oni (dosaďte svoje) podriadení ekonomickým a fyzikálnych zákonom. Pri obrovskom množstve Ferov, ktorí budú používať už len ten Pidgin/OTR budú musieť priorizovať a ak by Fero a to je podľa mojich skúseností vysoko pravdepodobné, začal používať aj ostatné vychytávky, tak to proste nedajú. Fyzika nepustí, matematika nepustí. Urobme špiclovanie tak drahým a náročným, ako to len ide.
Ako to nádherne popísal Bruce Schneier: "The NSA has turned the fabric of the Internet into a vast surveillance platform, but they are not magical. They're limited by the same economic realities as the rest of us, and our best defense is to make surveillance of us as expensive as possible.
Trust the math. Encryption is your friend. Use it well, and do your best to ensure that nothing can compromise it. That's how you can remain secure even in the face of the NSA."
Samozrejme je možné vstúpiť do porazeneckej nálady, kde nič nemá zmysel a ONI sú bohovia a my nemáme šancu a t.d. Tento článok ale pre týchto zlomencov nieje.
p.s. 100% riešenie NEJESTVUJE!
|
|
|
Bohuzel to neumim lepe vysvetlit. Ale takovehle nesystemove sifrovani. Nekdy s nekym neco. Zabezpecit sem tam neco. To nema s realnou bezpecnosti nic spolecneho. Ano je tady sance, ze budete mit stesti, a zrovna to dulezite utajite, nebo taky ne.
Nicmene pokud chci neco utajit, tak chci mit rozhodne jistotu, ze to utajim. A to 100% (samozrejme vzhledem k nejake cene utoku), protoze je to jaksi binarni, nelze mit data utajena treba na 70%.
K tomu citatu snad jen tolik, ze pokud je vas nepritel NSA, pak je zcela relevani, ale nijak se netyka utajeni Ferova casu odchodu do hospody.
|
|
|
Ale my po BFU nemôžeme reálnu bezpečnosť chcieť. Tiež je treba definovať čo to tá reálna bezpečnosť je a sme späť u threat modelu, ktorý po BFU tiež nemôžeme chcieť. Je treba flashnúť BIOS na FOSS, ktorý niekto zauditoval, alebo nie? Je treba ho zauditovať sám? Neviem. Pre niekoho nutnosť, pre niekoho nie. Ale len kvôli tomu, že neviem ja sám zauditovať BIOS, neprestanem sa predsa snažiť chrániť svoje súkromie rovnako, ako aj keď netrénujem 9 hodín denne sebaobranu, tak keď ma niekto napadne tak sa budem aj tak brániť. Či nie?
Tu nejde o to niečo konkrétne utajovať. Stále hovoríme o BFU, nezabúdajte na to. Bežná komunikácia o bežných blbostiach. Tam samozrejme je možné rozumne(!!) zabezpečiť časť komunikácie, ak tých 70% je chat. A to je u Fera dosť pravdepodobné. To len ako príklad. Je totiž extrémne nepravdepodobné, že by sa Ferovi niekto nabúraval do routera a poťažmo do počítača len preto, lebo komunikuje cez OTR. Samozrejme čím viac sa človek pohybuje bližšie k hranici zákona, čím viac je jeho premýšľanie ďalej od mainstreamu, s čím divnejšími ľuďmi komunikuje a tp....tým sa dôležitosť sofistikovaných krycích metód zvyšuje, to je jasné. Fero ale nech začne s čím chce, všetko je lepšie ako jeho aktuálna nula.
K tomu citátu, naopak. Ten citát práve hovorí o tom, že by sme mali chrániť svoje súkromie aj vtedy, keď nemáme čo skrývať rovnako, ako by smemali hájiť a vyžadovať právo na slobodu slova aj keď my sami nemáme čo povedať. V stave, keď je celá naša komunikácia dnes odpočúvaná a ukladaná pre neskoršie prípadné použitie, je to už viac než nutnosť. A ak ešte pripočítame čumáčkové, riadené zmeny režimov ala Ukrajina, môže sa z kohokoľvek z nás zajtra veľmi ľahko stať personae non gratae za čokoľvek čo je dnes úplne normálne. Preto stále hovorím, že pochopenie tej vety je prvým bodom. Ak niekto nechápe že má zabezpečenú komunikáciu používať aj vtedy, keď nemá tzv čo skrývať (čo je samozrejme hovadina), tak nezačne.
Otázka znie inak - prečo to vlastne nepoužívať? Aby som nevytŕčal? Takže je lepšie vypovedať 24/7 proti sebe ako všetci naokolo? Alebo zapnúť autocenzúru, aby náhodou v tom zázname nebolo nič, čo by vytŕčalo? Paráda, toale každého kto takto premýšľa sklamem. Takíto ľudia sú totiž primárnou príčinou úpadku spoločnosti ktorému čelíme, vovce, přizdisráči a autocenzurníci, ktorí nechápu že zmrdi budú rozvíjať svoje fašo konštrukcie presne potiaľ, pokiaľ im to my, ja vy, on - spoločnosť dovolí. A ona im to, práve kvôli tomu čo som napísal, dovoľuje. Ľudia ako Snowden, Assange a t.d. to pochopili a kvôlli nim a im podobným máme dnes predstavu o tom, čo sa tu deje. Nemusíme byť hrdinovia ich typu, to je mýtus, ale používanie zabezpečenej komunikácie je vzhľadom ku svojej jednoduchosti tým najmenším krokom k zamedzeniu nerušeného rozvoja policajného štátu, ktorý tu naprosto objektívne bujnie a vôbec sa nechystá skončiť.
|
|
|
Ta největší chyba je, že je to brutální overkill. V lepším případě se na to po týdnu vysere a vrátí se k tomu, co dělal předtím.
V horším případě bude třeba surfovat pomocí rok neaktualizovaného live CD. No a na zbytek bude srát dál, protože už to live CD je takový opruz, že z toho bude mít dostatečnou iluzi bezpečí.
Že je analýza naprosto kritický krok a ty jsi o něm ani nepípl tu už padlo.
|
|
|
Ja niesom a ani nechcem byť bezpečnostný guru. Ako som už napísal, pre priemerného človeka to zrozumiteľné je. Ak chce a pochopil tú vetu od Snowdena, čo som dal ako podmienku ak si všimnete, tak sa to veľmi jednoducho naučí. Ak ju nepochopil, tak to môže byť raketový inžinier a proste to robiť nezačne, nebude, nechce, aj keď to celé chápe a vie to. Toto je ten dôležitý bod a nie technická stránka veci. Ak nechápe prečo by to mal robiť, je všetko marné.
Ak niekto surfuje pomocou rok neaktualizovaného Live CD navzdory tomu, že mu to po každom zapnutí oznámi, že má aktualizovať, je to debil ktorého nemožno liečiť. To za prvé. Za druhé, aj ak surfuje na rok starom Live CD, je to nekonečnekrát bezpečnejšie, než surfovať cez backdoored Win a deravý IE u ktorých nik nevie čo kam posieľajú.
Analýza čoho konkrétne, čo máte na mysli - opsec, independent auditing, thread model...?? Ešte stále sa bavíme o BFU, Ferovi z vedľajšej dediny? Po kritike ohľadom zložitosti toho čo tu píšem to je od teba nečakaný zvrat.
Na začiatok stačí, aby každý Fero používal elementárne veci, ako Pidgin/OTR a KeePassX. To pokryje drvivú väčšinu nárokov. Ostatné príde samo. To je osobná skúsenosť.
|
|
|
>Ja niesom a ani nechcem byť bezpečnostný guru.
To je mi dokonale jasné.
>pre priemerného človeka to zrozumiteľné je...
Průměrný člověk pochopí instrukce, ale netuší důvody. Neví, které části jsou ty kritické. To znamená, že si pravděpodobně vybere ty špatné. Proč je první třetina zameřená na extrémně paranoidní zabezpečení HW, když důležitý je ten KeePass zmíněný v jediné větě?
> je to nekonečnekrát bezpečnejšie, než surfovať cez backdoored Win a deravý IE...
Ehm... *FACEPALM* Primární riziko není systém, ale uživatel.
Dejme tomu, že o dírách v pravidelně aktualizovaných Winech ví hlavně NSA a samozřejmě MS. Od těch toho BFU zas tak moc nehrozí. O dírách v neaktualizovaném systému ví podstatně víc lidí. Která skupina se spíš bude zajímat o čísla kreditek, stroj na spamování a podobně? Co z toho je pro průměrného BFU větší riziko? Tohle je ta analýza!
|
|
|
- výborne
- priemerný človek musí pochopiť tú vetu od Snowdena, čo som sem dal. Všetko ostatné sa od toho odvíja. Neschopnosť tú vetu pochopiť ho zaraďuje do kategórie ktorej nieje pomoci a pre nich žiaden návod nieje.
- Ak TEN ISTÝ úžívateľ používa raz backdoored Win a deravý IE a potom rok staré Live CD, čo je bezpečnejšie drahý facepalme :D
- najskôr ma kritizujete za to, že píšem príliš zložito pre BFU a potom po ňom chcete analýzy, omg....ale v každom prípade nasledujte svoj opsec, želám všetko dobré
|
|
|
Ta věta od Snowdena je motivace. Já mluvím o realizaci. K té se neposune ani o píď ať ji chápe jak chce.
Všiml jste si, že doba IE6 je bohudík za námi? Konkurence naučila Microsoft housti natolik, že pro BFU je volba MS vs konkurence na seznamu priorit hódně daleko.
Řeknu to jinak. Kritizuju to, že jste se z větší části zabýval věcma, které BFU nezvládne realizovat protože na to nemá ani schopnosti ani prostředky. To, co je opravdu důležité, jste zmínil jen okrajově.
BFU toho od NSA a podobných moc nehrozí. Se systematickým šmírováním se musí primárně bojovat na úrovni politiky, IETF a podobných. Na úrovni jednotlivce je stále nejlepší obranou nevyčuhovat z davu. Jednotlivci primárně hrozí někdo úplně jiný než NSA. To si samozřejmě nevykládejte, jako radu nic nešifrovat. Jen není třeba jít do takových extrémů, jaké v tom návodě popisujete. Lepší je ucpat pravděpodobné díry s nějakým rozumným poměrem cena/bezpečnost.
2/3 vašeho návodu jsou bohužel kryptonerdské fantasie které chrání před extrémně nepravděpodobným útokem. Kdyby teda BFU měl vůbec schopnosti, prostředky a hlavně _vůli_ je vůbec realizovat pořádně. To 1000 znakové heslo je dokonalý příklad. Na první pohled je to úžasně bezpečné a přitom je to zbytečný overkill. Stačí se zamyslet, co se s tím heslem děje dál. Ale BFU to netuší, takže to pro něj bude další zdroj iluze, že pro bezpečnost dělá maximum. A kvůli téhle iluze může přehlédnout něco podstatně důležitějšího.
|
|
|
Naopak, posunie sa, stačí len začať. Ak je schopný používať google a je schopný klikať myšou podľa nepreberného množstva naprosto blbuvzdorných návodov.
Nech kľudne používa okná, ale nech začne s Pidgin/OTR, alebo kľudne ten KeePassX, Password Safe. Potom príde ostatné, to je moja osobná skúsenosť s tým, ako to u takéhoto užívateľa prebieha, ak tú vetu naozaj pochopil. Tým sa z nulovej ochrany posunie vyššie o pár percent. On totiž ten BFU nemôže nič pokaziť, jeho zabezpečenie je teraz 0. Horšie už to byť nemôže. Tým že začne používať napr ten Pidgin/OTR nezmení obsah komunikácie, len už tá komunikácia týmto kanálom neprebieha na striebornom podnose, ale na to aby prípadný šňupal šňupal a vyšňupal, musí vynaložiť úsilie a zdroje. V tom je ten rozdiel.
To, čo je dôležité pre Vás a pre opsec ktorý Vy osobne považujete za dôležitý je výhradne Váš názor a tu musím súhlasiť - ide o analytiku toho čo a pred kým chcete zabezpečiť, teda o Váš konkrétny threat model. To že uprednostňujete niečo iné než ja alebo Váš kolega, vychádza práve z Vášho threat modelu. To ale po BFU nemožno chcieť. Preto hovorím, že čokoľvek z toho čo som napísal BFU použije je lepšie, než ak ostane na svojej aktuálnej nule zabezpečenia. To, že Vy považujete KeePassX za prvoradý s tým súvisí. U Vás je to priorita č. 1 (ak som správne rozumel). Ja tvrdím, že sebelepšie heslo a KeePassX je Vám k ničomu, ak to celé generujete na cinknutom počítači a určite príde niekto tretí ktorý na to bude mať zasa iný názor a td. U BFU je to ale jedno. U neho je dôležité, aby začal vnímať hodnotu svojho súkromia a to, že je to on kto rozhoduje o adresátovi svojich dát. Prečo by to mal čítať niekto iný? Ostatné príde potom, s prvým krokom.
U nevyčuhovania z davu by som použil príklad s právnikom ohľadom riešenia dopravného priestupku. Aby som nevyčuhoval, môžem zaplatiť pokutu na mieste, alebo využiť svojho práva a prenechať riešenie na svojom právnom zástupcovi a tým vyčúhnuť. Ak prestanem sám autocenzurne využívať svoje práva, aby som tzv nevyčuhoval, či už v prípade použitia právnika, zabezpečenej komunikácie, alebo sebaobrany, je koniec. To je tu fakt tak neuveriteľne rozšírená priposranosť? Dávať na striebornom tácku všetky svoje dáta von absolútne neznámemu počtu adversaries je ok, i keď sa všetky skladujú pre použitie v budúcnosti, ale zabezpečiť túto komunikáciu je nebezpečné? To dúfam nie. Ako teda títo ľudia vyjadrujú na internete svoje názory, kade browsujú s kým komunikujú - autocenzurujú sa, aby nemohli byť tieto informácie následne použité proti nim. No wow....tak to môžme zabaliť a ten rozširujúci sa fašizmus si tu plne zaslúžime.
S podobným návodom som ku kryptovaniu a zabezpečenej komunikácii priviedol relatívne vysoké množstvo ľudí, ktorí ju dnes vďaka takémuto návodu bežne používajú a mnohí dokonca výhradne. A neboli to raketoví inžinieri.
Keď hovoríme o tejto téme, nehovorím na ľudí, ktorí sú úplne mimo, tam to je strata času. Ide o ľudí, ktorí majú už teraz v tomto momente schopnosť to začať používať. Majú zdroje, schopnosti aj čas. Ale oni to z nejakého dôvodu nepoužívajú a nieje to preto, lebo návod je zložitý, alebo preto lebo by im niečo nebolo jasné, ale proste len preto, lebo nepochopili tú Snowdenovu vetu. Nestačí prečítať, treba ju pochopiť.
Ak to nepoužívajú ľudia ktorí disponujú všetkým potrebným už teraz, v tomto momente, čo chceme po low level BFU? No, nepochopili tú vetu.
|
|
|
Jen dodám, že i když to BFU nepoužije dokonale a všechno, tak zvedne bezpečnost nejen sobě (i málo je víc než nula), ale i ostatním
- protože pokud to já použiju dokonale a budu ve městě jediný, kdo používá šfrování a https a tor, tak budu já pod silným dohledem, jako tvor podivný a může se na mě soustředit celé oddělení.
- pokud šifrování (i se slabým heslem a 3/10 potřebných dalších opatření) použije každý a jeho pes, tak já se svým dokonalým zabezpečením nebudu nijak zvlášť vyčnívat, protože po síti poleze všechno kryptovaně a dokud nehacknou v průměru polovinu joudů na slabé heslo, tak nepřijdou ani na to, že já ho mám náhodou silné. Plus těch silných hesel se v komunikaci sejde taky víc, protože to pro někoho spadne do těch 3 implementovaných, takže zase nevyčnívám tolik a je třeba jít dál - ale oddělení má práce až nad hlavu a nemá čas se věnovat výhradnbě jen mě. (ano, známá jehla v kupce sena).
- navíc šifrovaná hláška "zajdem večer na malé pívo? Sraz v 7 jako obvykle" nejspíš spadne ze stolu jako všechny ostatní žblepty BFU a nezačne se celé oddělení věnovat tomu, proč jsem šifroval zrovna tohle, komu by mohla příslušet přezdívka "malé pívo" a nechystám-li atentát na ministra ...
|
|
|
Uzavřený UEFI „BIOS“ je docela problém na kterém jsem si vylámal zuby. Protože projekt openBIOS nestíhá vyrábět otevřené BIOSy takovou rychlostí, jakou výrobci chrlí nové motherboardy, takže je to neřešitelný problém. Alespoň mě se tak jeví.
HDD se dá obejít live distribucí, ale vlastní uzavřený firmware dnes prý obsahuje i CPU a další komponenty počítače, takže je to ještě horší.
Zvlášť firma Intel vyniká v implementaci různých rádoby bezpečnostních prvků, které mají ve skutečnosti šmírovací funkce ať už jde o autonomní GSM funkce v čipsetu, nebo jeho obdobu fungující při vypnutém počítači, která bude implementovaná v další generaci čipů.
|
|
|
Různé remote management systémy v různé fázi pokročilosti už jsou tu minimálně posledních pět generací intelu. V podstatě jak jsou různé ty draky a lila u serverů v podobě separátních mikročipů napojených přímo na sběrnici, tak intel tu jejich funkcionalitu tlačil nejprve postupně do čipsetů a teď přímo do procesorů. Že to má na konci i rozpoznávání hlasu po nějakých pěti generacích vývoje mi spíš tak nějak vkládá do hlavy otázku že jste si všichni všimnuli brzo…
|
|
|
Je docela lehké si nevšimnout, zvlášť když člověk není ajťák. Google vyhodí na toto téma pár konspirativně laděných článků bez fundované odborné analýzy.
V klasických IT magazínech to rovněž taktně zamlčují. A ajťáci sami jsou moc líní, aby sepsali odborný, ale pro laiky srozumitelný článek. Tak jak to mají lidi vědět?
Mě ale pořád víc znervózňuje UEFI BIOS, protože bez čipů Intel se (zatím) díky AMD obejdeme, ale UEFI je nacpaný v každém PC.
|
|
|
Já vo tom psal, taky proto se pamatuju. Dřív byla funkcionalita hlavně záležitostí business čipsetů, postupně se to nasunulo do všech. Většinou se tyhle věci daly v BIOSu vypnout a mám ten dojem že 99,9 % uživatelů to stejně nepoužívalo. Když se v nějakejch firmách používá nějakej dálkovej přístup, tak stejně mají SW řešení, často přes zabezpečené tunely do interní sítě a ne žádný low-level HW přístupy.
Každopádně netuším co máte proti EFI. Původní BIOSy nakonec taky dělaly dvě firmy a taky to byl uzavřenej kód, teď je to hlavně barevnější (takže se extrémy rozšířily z extrémně nepřehledných na extrémně přehledná provedení) a stokrát větší. Občas to umí nějakou omezenou práci s kompem i bez OS. A váže se na to sekůrbůt. To je tak vše.
|
|
Jen drobné upřesnění:
Zahashování hesla předtím, než se použije jako klíč symetrické šifry má poněkud jiný účel. Každá slušná symetrická šifra je totiž pořád stejně silná, ať je entropie klíče jakákoliv. Proto ji taky lze použít i jako hashovací funkci (tj. funkci, z jejíž výstupu nelze odvodit vstup). Takže vůbec ničemu nevadí, když se přímo jako klíč použije třeba několik náhodných slov, ostatně
www.xkcd.com/936 :-)
Takže sice nemůžu zvýšit potřebný počet pokusů bruteforce útoku (ten je úměrný entropii hesla, které jsem si zvolil tak, abych si ho byl schopen zapamatovat), ale zato můžu zvýšit výpočetní náročnost každého pokusu. Proto se často heslo napřed třeba milionkrát zahashuje - slušnému uživateli je vcelku jedno, že se bude po zadání hesla ještě zlomek sekundy něco počítat, kdežto neslušnému uživateli tohle podstatně prodlouží bruteforce útok, ideálně na nějaké miliardy let. Je vhodné použít takovou funkci, která se nedá jednoduše paralelizovat, resp. dá, ale útočník musí vynaložit daleko větší prostředky na specializovaný HW. Jednou z takových funkcí je třeba SCRYPT, která je náročná hlavně na paměť a její propustnost. Na paměti totiž není co zmenšovat - jak uvnitř PC, tak na nějakém ASICu bude zabírat stejnou plochu čipu, pokud je dělaná stejnou litografií. No a útočník platí za mm^2 křemíku, ne za to, jak je ten HW komplikovaný (pač existuje spousta univerzitních hulibrků, kteří to různým organizacím na fízlování klidně natahají zadara nebo za nějaký směšný obnos a rádi).
www.tarsnap.com/scrypt/scrypt-slides.pdf
|
|
|
"Proto se často heslo napřed třeba milionkrát zahashuje"
To podle mě nemá význam. Za prvé to zatěžuje i přihlašovací server (i ten může potřebovat zpracovat hromady přihlášení, jen od různých uživatelů), za druhé to nenavýší milionkrát čas potřebný na prolomení hesla.
Pokud útočník našel slabinu v hashovací funkci, můžete s ní hashovat kolikrát chcete a bezpečnost se nezvýší.
Hashovat pomocí několika různých funkcí je kontraproduktivní, protože pak celková bezpečnost odpovídá nejslabšímu článku řetězu.
A při útoku hrubou silou se dělá co? Počítají hromady hashů a porovnává, jestli jsem se trefil. Čili ten milion hashování se dá využít i pro ten útok hrubou silou, když budu porovnávat i ty mezivýsledky.
|
|
|
Na milion hashování bacha. Když se to udělá blbě, tak to výrazně zvyšuje pravděpodobnost, že z různých hesel vypadne stejný hash.
|
|
|
Tak podmínkou samozřejmě je, že se to neudělá blbě a že se použije opravdu hash, resp. KDF, ne nějaká parodie. Toto slouží jako ochrana proti offline útoku, když např. někdo uloupí šifrovaný kontejner truecryptu nebo třeba se nějak dostane k hashům ze kterých chce dostat zpátky hesla. Pak je určitě žádoucí, aby se co nejvíc zvýšila výpočetní náročnost každého pokusu a tím i počet $let, které útočník potřebuje k prolomení. Opět, pokud se to neudělá blbě, útočník musí opravdu při každém pokusu ten hash vypočítat tolikrát, kolikrát si kdo zvolí.
Viz úryvek z článku který odkazoval Deacon:
"Like SHA1, SHA3, and most other algorithms, MD5 was designed to convert plaintext into hashes, also known as "message digests," quickly and with a minimal amount of computation. That works in the favor of crackers. Armed with a single graphics processor, they can cycle through more than eight billion password combinations each second when attacking "fast" hashes. By contrast, algorithms specifically designed to protect passwords require significantly more time and computation. For instance, the SHA512crypt function included by default in Mac OS X and most Unix-based operating systems passes text through 5,000 hashing iterations. This hurdle would limit the same one-GPU cracking system to slightly less than 2,000 guesses per second. Examples of other similarly "slow" hashing algorithms include bcrypt, scrypt, and PBKDF2."
Třeba ten truecrypt dává na výběr 3 různé KDF a počítá nějaké 2 000 iterací než z hesla udělá klíč.
|
|
|
Ten obrázek od XKCD ohledně síla hesla dávno padl, bohužel.
|
|
|
|
|
Ten argument určitě nepadl, protože pokud použiju třeba 10 náhodných slov ze 20 000, viz Maaartinův příklad na 2. stránce, mám asi 10^43 možných variant. Oproti tomu úžasné silné heslo typu 9J:4&w^p+E"p\h_ o 15 znacích (což je podle mě absolutní maximum, co si člověk může být schopen zapamatovat pokud používá takových hesel několik), má nějakých 70^15 = 4,7 * 10^27 kombinací. Kromě toho, vybírat slova při bruteforce útoku ze slovníku je daleko víc výpočetně náročné, než jen zkoušet tisknutelné znaky. První heslo se dá zapamatovat tak po 3-5 zadáních, na rozdíl od tohohle šíleného zvěrstva. Jo, takové heslo je OK pokud si ho za mě pamatuje keepass. Taky díky tomu, že skoro všude, kde se člověk registruje, je nějaké omezení počtu znaků. Ale nutit někoho třeba v nějaké firmě si tyhle sračky pamatovat je prostě cesta do pekel. Protože pokud si to budou vymýšlet sami, budou vznikat paskvily typu Tr0ub4dor&3 (které jsou uhádnutelné v řádu minut podle odkazovaného článku), a pokud se budou hesla generovat automaticky, co se asi stane? Začnou si je všichni psát na lístečky, co jiného :-)
Zkrátka a prostě obrázek platí pořád a platí 100%, protože píčoviny typu "heslo musí obsahovat minimálně 3 velá písmena, 2 číslice a 1 speciální znak" jsou přesným opakem toho, jak pracuje naše paměť už nějaké miliony let.
|
|
|
Četls co jsem nalinkoval? Tam jasně ti lidé říkají, že jejich kombinatorický algoritmus tohle láme běžným slovníkovým útokem v řádech, které jsou vskutku nebezpečné(minuty). V nejhorším se dostanou na hodiny a u kurevsky dlouhé věty na dny. Bezpečnost jak sviň.
Sami tam jasně říkají, že bezpečné heslo musí být dnes náhodné bez opakujících se vzorců, jinak se bavíme, u běžně dlouhého hesla, o zlomení v řádech minut. Když během hodiny vydolují 13 000 hesel z DB, tak o tom asi něco ví, že.
Ten obrázek prostě padl, protože jeho bezpečnost už neplatí...
|
|
|
Jj, četl jsem to. Nemůžu si pomoct, ale článek neimplikuje, že není bezpečné používat několik náhodných slov, jak jsem psal. Pro pořádek, tím myslím třeba >=6 v případě těch pár běžných hesel, které si musím pamatovat (zbytek je v databázi) a pro paranoidní aplikace by mělo bohatě stačit 10-12 slov, aby heslo bylo bombenfest (za předpokladu, že se použije libovolná rozumná KDF). Jestli tam někde explicitně píše, že taková hesla nejsou bezpečná, tak to prosím ocituj, pač jsem v článku nic takového neobjevil.
Když článek shrnu, tak
1) byla použita MD5 jako hash, přičemž se už víc jak 15 let ví, že je tahle funkce poněkud... rozbitá a neměl by ji radši nikdo používat;
2) nejčastější byla hesla o 1 až 3 slovech a jejich L33t5h!t zkomoleniny + pár číslic na konci, často dost podobné tomu Tr0ub4dor&3. Nikde 4 a víc opravdu náhodných slov;
3) hackercracker sám konstatuje, že MD5 je na vyližprdel a zmiňuje, že existujou i KDF, které jsou bezpečné a kdyby je "dárce" těch hashů použil místo MD5, experiment by prakticky skončil dřív než by vůbec začal;
4) dál popisuje, jak ten útok prováděl- cílem bylo uhodnout co nejvíc těch blbých hesel, tak algoritmus postupně upravoval podle toho, jak takové blbé heslo vypadá;
5) popsaný slovníkový útok začínal vždycky od nejčastějších slov a různá obskurní slova asi ani netestoval, takže je proti heslu skládajícího se z náhodně vybraných slov neúčinný (tj. pomalejší než kdyby testoval celý slovník, pač přednostně používá slova jako "password", "mom", "kids", "pizza",... a do toho strká číslice a známé substituce).
Na závěr píše, že:
"The prowess of these three crackers also underscores the need for end users to come up with better password hygiene. Many Fortune 500 companies tightly control the types of passwords employees are allowed to use to access e-mail and company networks, and they go a long way to dampen crackers' success. "On the corporate side, its so different," radix said. "When I'm doing a password audit for a firm to make sure password policies are properly enforced, it's madness. You could go three days finding absolutely nothing." Websites could go a long way to protect their customers if they enforced similar policies."
K tomu bych jenom dodal, že z těch top500 molochů jich asi moc nebude používat MD5 nebo nějaký podobný výsměch místo KDF, tím pádem tady není moc co zkoumat pokud k tomu nemá superpočítač. Trvám na tom, že právě toto je ta cesta do pekel o které jsem psal - končí to buď lístečkama nebo variacema na "Tr0ub4dor&3", což je přesně věc, kterou se BFUčka naučila právě díky vynucování těchhle stupidních pravidel všude možně ;-)
|
|
|
Hesla, vytvořená z existujících slov jsou AFAIK opravdu bezpečnější z důvodů, které zde uvedl 8-bit. Možností je víc, i normální člověk si je takové heslo schopen relativně bez problémů zapamatovat a dá se to okořenit například používáním spřežek, prohozením i/y či z/y, použitím slov z více jazyků, přepnutím klávesnice na jinou a podobnými technikami, které zásadně nesnižují zapamatovatelnost hesla.
Ta kombinatorika může trochu zlepšit vyhlídky pokud ta slova seřadíte nějakým nenáhodným způsobem (použijete větu, častou frázi apod.), což je případ z toho linkovaného článku. Když se tam podíváte pořádně, tak vidíte, že většina těch snadno odhalitelných hesel je jedno či dvě slova + nějaká čísla nebo je to rovnou existující fráze.
|
|
Dostal som pred chvíľou mail od niekoho, kto tu na webe nieje prihlásený a nemôže teda vkladať príspevky, ale má otázku k tomu čo som napísal, teda k: "Vyhnite sa kryptovaniu s "elliptic curve". Toto už nebude pre newbies, tak sa ospravedlňujem že to dávam sem pod článok venovaný práve im. Nepíšem mu to do mailu ale sem, ak by to ešte niekoho prípadne zaujímalo.
Skúsim skrátene, keďže som sa tomu moc nevenoval ale z dostupnýc zdrojov je zrejmé, že u ECC je od roku 2006 backdoor NSA v Dual EC_DRBG pri tvorbe kľúčov. Ide o špecifikáciu v štandarde NIST, ktorý je cinknutý NSA (knižnica BSAFE napr). Random number generator, ktorý zdá sa, nieje tak úplne random. Je to teoreticky riešiteľné nahradením defaultného RNG v knižniciach mimo pôvodnú špecifikáciu NIST, ale čím to nahradíte - iným RNG o ktorom tiež nemáte tušenie? NSA ECC veľmi tlačí dopredu a snaží sa lobovať pre ich maximálne rozšírenie. To samo stačí.
Tá myšlienka ECC nieje zlá, len potrebujeme vedieť odkiaľ jednotlivé krivky pochádzajú, potrebujeme nezávislé audity prv, než sa niečo začne masovo používať a hlavne to potrebujeme vo forme open source.
Riešením môžu byť krivky ako napr Bernsteinova Curve 25519. Posledným problémom sú patenty súvisiace s použitím ECC a tam to je Saigon.
V každom prípade sa ECC v budúcnosti nevyhneme a môžme sa modliť ku crypto-bohu, aby tam nebola diera ako vráta.
|
|
nekde jsem cetl ze pokud je treba zasifrovat text tak pokud se jako klic zvoli predem domluveny klic a klic je stejne dlouhy jako sifrovany text tak se jedna o svaty gral - takovy zasifrovany text nelze prolomit
|
|
|
samozrejmosti je ovsem jednorazovost pouziteho klice
|
|
|
Ano, to je pravda; i v mém článku je to zmíněno, jedná se o tu Vernamovu šifru (tak se to jmenuje).
Důležité však je, že ten klíč musí být NAPROSTO NÁHODNÝ. A když říkám naprosto náhodný, tak tím myslím vážně a opravdu náhodný. Ne pseudonáhodný, ne nějaká vybraná slova, nemůže to být nic, co si vymyslíte, co si někde přečtete, nic podobného; takový klíč musíte dostat z hardwarového náhodného generátoru.
|
|
si myslim ze neni nutne mit skutecne nahodny text pro klic (to je problem), pokud si A a B domluvi ze sifrovany text bude mit vzdy 30 znaku a jako klic pro dany den se pouzije prvnich 30 znaku predposledniho clanku prazskeho vydani mfdnes z daneho dne, chtel bych videt to prolomeni ...
|
|
|
|
zajimave dekuji za link byl jsem naivni ...
|
|
|
mozna to s lamanim zasifrovaneho textu zcela nesouvisi ale jednim z pristupu by mohlo byt neco na zpusob co uvadim nize, kdy ukolem by bylo najit v sifrovanem textu za pouziti zvoleneho klice "neco co dava lidskemu rozumu smysl, logiku" ve zvolenem jazyce jinymi slovy z nekonecneho mnozstvi vystupu by stroj vybral pouze ty ktere "podle nej davaji smysl"- mozna jako podpora rozhodovani lidske obsluhy, takove inteligentni sneni stroje a lidsky mozek ve vzajemne symbioze, oboustranna zpetna vazba, navzajem se od sebe ucici ..
//////
http://www.zive.cz/clanky/google-uvolnil-kod-neuronove-site-snit-muze-i-vase-pc/sc- 3-a-179142/default.aspx
///////
...dokud ji kus oblaku nezačal připomínat třeba psí hlavu, kterou poté do snímku vykreslila. Jenže při dalším průchodu ji mrak se psí hlavou připomínal zároveň rybu, a tak se nakonec místo obláčku objevilo jakési monstrum složené hned z několika tvorů. Umělá inteligence tedy vytvořila cosi, co v reálném světě neexistuje, a tím pádem dosáhla určitého prvotního stupně své vlastní imaginační schopnosti. Pokud by tyto nové a doposud neexistující objekty uložila do své paměti – do referenční databáze, můžeme už opravdu mluvit o jakési primitivní formě představivosti – snění. /////
|
|
Co třeba použít jako náhodný klíč záznam šumu (24bit wav) z nějakého dobrého zdroje - třeba kytarový zesilovač s vadnou lampou vyhulený na maximální zesílení. Fyzicky předat na flash disku druhé straně a mám klíč na několik let komunikace dopředu.
|
|
|
Na posouzení toho, jak dobrý je to nápad, jsou mé znalosti fyziky a matematiky nedostatečné; každopádně to ale není už na první pohled nápad blbý jako třeba použít text.
|
|
|
ked uz sa riesia "nahradne nahodne generatory" tiez by som mal napad. asi blby, len neviem preco ;)
existuje kopec formatov, ktore ako posledny krok pouzivaju zapakovanie (jpg, mpg, pdf). teda zvysenie entropie za ucelom znizenia objemu dat.
takze by som zobral nejake pseudonahodne data (fotka z okna, video z dovolenky, ...), ulozil v danom formate, orezal pripadne hlavicky a peticky a zvysok pouzil ako kluc k vernamovej sifre. pripadne pre istotu este prehnal nejakym "naozaj dobrym" pakovacom.
ako velmi je to zly napad?
|
|
|
Myslím, že nic moc; ta netropie tam sice vzroste, ale zdaleka ne dost.
Důvodem je to, že ty algoritmy (kódování obrázků, videí a podobně) nemají jako svůj JEDINÝ účel vytvořit co nejmenší soubor; je to jejich velmi podstatný atribu, ale ne jediný, ono tam jde ještě o to, aby to kódování a dekódování probíhalo v nějakém rozumném čase.
Aby byla Vernamova šifra neprolomitelná, je zapotřebí 100% entropie. Prostě 100 %. Už i 99 % není dost (ne že by to bylo na hovno, ale není to už neprolomitelné). No a kompresním algoritmům je nějaké procento sem či tam ukradené, protože například kód, který by vyráběl obrázky o 1 % menší než jpeg, ale kódování a dekódování by trvalo 100x déle, bylo by to k ničemu.
Rozhodně bych tohle nepoužíval; jak je to s tím šumem uvedeným výše, nevím jist (možná je to fakt dobré), ale tohle určitě není moc dobré (i když samozřejmě o mnoho řádů lepší než existující text).
|
|
Opravdu dobře napsané články. Skoro jako Simon Singh, kterého bych doporučil k dalšímu samostudiu těch, které nadchly.
|
|
>> Mimochodem, když klíče prohodíme (šifrovací uchováme v tajnosti a dešifrovací zveřejníme), máme elektronický podpis
neprohazujeme klice!!!, pouze vlastnim privatnim klicem zasifurjeme zpravu a tu prilozime ke zprave puvodni - tz. ten kdo ma nas verejny klic si muze overit (rozsifrovanim prilohy verejnym klicem a porovnanim), ze zpravu napsal jen ten kdo vlastni privatni cast klice. neprohazujeme klice, ale jejich funkce! ja jen aby nekoho nenapadlo zverejnovat svuj privatni klic v domeni ze tim vyresi podpisovani.
|
|
|
jenom bych doplnil pokud by nekdo chtel mit zpravu (soubor..), kdy si prijemce je jist ze pochazi ode mne a odesilatel ze si ji precte (otevre) jen dany prijemce, tak se pouziva gpg. Na zasifrovani pouziju adresatuv verejny klic a svuj soukromy, adresat na otevreni pouzije muj verejny a svuj soukromy
timto zpusobem byly zasifrovany data od lonskeho leaku Gama international (finfisher, finspy.. sledovaci sw) a zatim to nevypada ze by to nekdo lousknul, dokonce dosud nikdo asi nezlomil ani ten 15gb soubor co byl zaheslovanej zip, asi by se pochlubili. na rozdil od nynejsiho hacku hackers teamu kde zadne sifrovani nepouzivali krome nekterych priloh emailu (aspon dle wikileaks)
|
|
no a kdyz jsme u toho, jak to nakonec dopadlo s tim truecryptem ?? je to tedy porad bezpecny tim zasifrovat natvrdo disk (usb, hdd) nebo je to totalne zdiskreditovany ?? pro bezneho BFU, pripadne quick anti police solutions ??
|
|
|
Přidat nový komentář
Zobraz článek Základní principy šifrování
|