Komentáře ke článku: Kryptografie jednoduše, byť nad rámec Ovčana. (ze dne 22.12.2013, autor článku: [Neregistrovaný autor])
Přidat nový komentář
|
http://xkcd.com/936/
Věta se pamatuje mnohem snáze a bez pomůcek, při použití vícero jazyků naráz (třeba AJ výrazy skloňované dle ČJ gramatiky + nějaký japonský/čínský/korejský slovo) má heslo podstatně vyšší entropii, zároveň pro brute-force útok budou slovníky k ničemu, takže lámání bude extrémně drahé a zdlouhavé.
Dále pak moderní technika poskytuje levně "zbytečný místo", čili lze skutečně důležitý oddíl mrsknout mezi hromadu jinejch kderý budou obsahovat jen hromadu nesmyslů (další prachy a čas navíc pri pokusu o brute-force). Když orgán uvidí tu 5-6 místnou částku na odpovědi k poptávce po dešifrování, vzdaj to, bude levnější to vyfízlovat nějak jinak.
Extra level sraní je "Matrioška" z x oddílů, každej má jinej způsob šifrování, heslo atd... co "ukrývá"...další kupu nesmyslů... věci co vypadaj že by mohly ukrejvat něco velmi cennýho přetahujou pozornost od těch, který moc bezpečně nevypadaj...(je snad doufám jasno, kde budou skutečně důležitá data)
|
|
|
Kdyby tak tenhle naprosto trefný strip znali lidi, co vymýšlí ty hrůznosti jako "heslo musí obsahovat alespoň jedno malé písmeno, alespoň jedno velké písmeno, alespoň jeden znak s diakritikou, alespoň jeden speciální znak a mít alespoň 8 znaků". Ideálně pak "každý měsíc je třeba zvolit nové heslo".
U toho vždy pěním, zvlášť v situaci kdy podobné požadavky na heslo mají i "online účty" k elektřině, televizi, telefonu, přičemž jako uživatelské jméno není možné použít e-mail. A samozřejmě jako "nezbytnost" je i "bezpečnostní otázka" ve stylu "jméno vaší třídní učitelky na základní škole" což ví minimálně 200 lidí, a ten zbytek si to dnes patrně dokáže dohledat za pár minut...
|
|
|
Zapomněl jste na mírové poselství, krev panny a roh jednorožce :o)
(heslo musí obsahovat)
|
|
|
A tak firmy si krejou zadek pro pripad hacku. Pak muzou vytahnout manual jako z ucebnice a audit nenajde chybu -> pojistovna zacvaka. Ale ze dlabali na systemovou bezpecnost, to se uz dokazuje hur a snaz skryva.
Jinak naprosto souhlasim s vetou. Muze byt i celkem dlouha a pri zamene nekterych pismen a doplneni mezer zvlastnimy znaky, je to technicky nezlomitelna zalezitost. Ale keyloger, gumova hadice, vyhozeni deti ze skoly, vyhozeni nekoho z rodiny z poradniku na transplantaci... To uz technika neporesi.
|
|
|
Ano, vzpomínám na egyptskou policii během toho musulmanského "jara" a jejich brute force cracking :) Jistý britský(?) novinář si stěžoval, že ho bili tak dlouho, dokud jim nedal heslo od kompu :D
|
|
|
Při pozornám čtení článku zjistíte, že i toto autor ošetřil.....
|
|
|
Aj na toto bol trefny strip :) http://xkcd.com/538/
|
|
|
S tím souhlasím a ještě dodávám, že by se mělo u hesel přejít k letité protipirátské ochraně (stránka řádek slovo)
Tedy mít vypsané: Česká spořitelna: Knížka se samolepkou mašinky 42-3.
Samozřejmě u fór o zelí takové špumprnágle třeba nejsou
|
|
http://xkcd.com/936/
Věta se pamatuje mnohem snáze a bez pomůcek, při použití vícero jazyků naráz (třeba AJ výrazy skloňované dle ČJ gramatiky + nějaký japonský/čínský/korejský slovo) má heslo podstatně vyšší entropii, zároveň pro brute-force útok budou slovníky k ničemu, takže lámání bude extrémně drahé a zdlouhavé.
Dále pak moderní technika poskytuje levně "zbytečný místo", čili lze skutečně důležitý oddíl mrsknout mezi hromadu jinejch kderý budou obsahovat jen hromadu nesmyslů (další prachy a čas navíc pri pokusu o brute-force). Když orgán uvidí tu 5-6 místnou částku na odpovědi k poptávce po dešifrování, vzdaj to, bude levnější to vyfízlovat nějak jinak.
Extra level sraní je "Matrioška" z x oddílů, každej má jinej způsob šifrování, heslo atd... co "ukrývá"...další kupu nesmyslů... věci co vypadaj že by mohly ukrejvat něco velmi cennýho přetahujou pozornost od těch, který moc bezpečně nevypadaj...(je snad doufám jasno, kde budou skutečně důležitá data)
|
|
Pro člověka, který tento systém zná, pak bude pouze úkol odhadnout to heslo k heslu, tedy slovo "Snadno". I toto heslo by tedy mělo být celkem bezpečné. Čímž se ale snižuje význam toho XORu.
K "jakékoli klávesnici": Nesouhlasím. Na cizí klávesnici heslo zadávat nebudu (protože bezpečnost), takže třeba francouzskou klávesnici nepotřebuju řešit.
Mimochodem, obrázky ve článku chybějí.
|
|
|
Souhlas, takový keylogger je program často tak banální a přitom dobře sktytý, že se to aplikuje do praxe fakt snadno.
|
|
|
Pokud si dobře vzpomínám, tak existují šifrovací programy, které podporují "hardwarový klíč" - tradičně otisk obrázku, CD, flashky atp.(upřímně, tohle jsem nikdy netestoval). Myslím, že zrovna TrueCrypt to umí, ale jistý si tím nejsem(vím, že jsem tyhle možnosti u některých programů viděl, ale nevzpomenu si u jakých).
Also, nejsem si jistý, do jaké spolehlivosti fungují různé čtečky otisků prstů, ale... použít jako bezpečnostní prvek otisk prstu nohy... :)
(ještě jsem neslyšel, že by je opicajti snímali, na druhou stranu já toho neslyšel :D)
BTW - pokud je někdo fakt mega paranoidní, měl by zvážit používání SSD, z kterých se dá zachránit minimum dat. Opět - tohle je ze zdrojů, nikoliv ze zkušenosti(doufám, že já budu jeden z těch, kterým se SSD přepne do read only stářím :)) A poškodit dnešní SSD by nemělo být zase tak složité, takže když to budou opicajti nějak zabavovat, tak jim disk zmizí pod rukama a jsou v háji zeleným :)
(to pro ty, co vidí v každém SW back-door pro fízly a režimy)
|
|
|
Nejlepší je asi mít to v palici, cokoliv jiného se dá získat snadněji. A ještě k tomu u různých biometrických hovadin není jistota, že budou klíče ukládat opravdu bezpečně. Jinak dobrý úlet s tím prstem na noze! :-D
SSD je v tomto ohledu asi dobrá volba, protože všechny normální SSD řadiče umožňují šifrovat celý disk. Kdežto z magnetických disků podporuje FDE jen naprosté minimum. Klíč se skládá (asi xoruje) z náhodně generované části uložené někde v řadiči nebo společně s firmwarem a hesla k disku. Tím pádem jde heslo měnit bez toho, aby bylo nutné manipulovat s uloženým obsahem (změní se druhá část klíče) a k bezpečnému zničení by mělo stačit poškodit řadič a FLASH s firmwarem. Akorát si nejsem moc jistý rychlostí zničení. U noťasu to chce minimálně vytrhnout krytku, vytáhnout disk, povolit několik šroubků na něm a udělat minimálně ze dvou jmenovaných brouků píseček. No obávám se, že to chvíli potrvá. Mega paranoidní jedinci proto můžou PCB nechat v Al krytu jen na 1-2 šroubcích a přibalit si do brašny nebo báglu ještě nějaký vhodný nástroj, třeba štípačky nebo automatický dulčík :o)
|
|
|
Automatický důlčík v ráži 7,62x25 Tokarev?
|
|
|
|
Pro magnetickej disk by i jen jeden pokus "důlčíkem" byl pohromou, ale SSD je složený z několika samostatnejch čipů, tam by jedna rána rozhodně nemohla poškodit celý obsah...
Napadá mě použití externího disku a "Thórovo kladivo" na stěně (na okrasu, samozřejmě) ;-)
|
|
|
To je prave krasa SSD. SSD je tak rychle,pretoze o.i. logicky sektor disku zdaleka nie je fyzicky sektor. Data sa rovnomerne diatribuuju na vsetky NAND chipy, a do toho este prichadza wear levelling. Cele to pokope drzi tabulka mapovani,co potesi v pripade sw chyby radica SSD:) Kazdopadne to znamena ze obnova dat z takeho poskodeneho disku (aj ked ide len o 1 chip) je prakticky nerealna,zvlast ak je sifrovany.
|
|
Nevidím obrázky, někde něco špatně?
|
|
|
Ne, to je v pořádku, jsou zašifrované:-D
|
|
1) Také nevidím obrázky.
2) Pro hesla používám systém, který mi poradil jeden kamarád: jde o kombinaci názvu nějakého města/vesnice s PSČ úplně jiného města nebo vesnice, např. Praha43001. Pokud se ještě nejvíc pozmění nějaké písmeno (g místo h, c místo k), jde o relativně bezpečné a přitom snadno zapamatovatelné heslo.
|
|
|
Tohle je použitelné pro online službu, která útočníka po pár pokusech vyhodí. U šifrovaných dat, kde může útočník zkoušet kombinace rychle a (téměř) neomezeně dlouho, nemá Praha43001 žádnou šanci.
|
|
|
No, upřímně, já žádné šifrované data nemám:-)
|
|
Používám hesla vytvořená takto (je možné si jich zapamatovat dost a snadno):
např.: palmznlan = Pravda A Láska Musí Zvítězit Nad Lží A Nenávistí (omluvám se, jiný příklad mě nenapadl a své hesla tu psát nebudu...používám věty z jisté knihy, které si pamatuji
+ kombinuji s čísly atd...
není problém si tak zapamatovat 5 - 10 hesel, spíš někdy se mi podaří hesla zaměnit, ale ne se splést ve znění hesla
|
|
|
Čili z věty která by sama o sobě mohla být relativně bezpečná (slovníkový útok je sice možný, ale u kombinací takového počtu slov už je to vlastně varianta slovníkový útok * brute force) uděláte zkratku na 9 znaků, která už by skrze brute force relativně šla zbourat? :)
Na záměny hesel bych si dal pozor, pokud by si admin logoval neúspěšné loginy, může relativně snadno získat přístup "jinam". Bylo by to samozřejmě svinstvo, ale...
|
|
|
Měl jsem samozřejmě na müsli spíše přihlašovací heslo a jeho snadné zapamatování při rozumné síle hesla....
|
|
|
Tj. např. pro PayPal, eBay, Aukro, mail, Skype, atd.
|
|
Jen bych poznamenal, že použitá Vernamova šifra je skutečně bezpečná, pouze klíč musí být dostatečně náhodný a nesmí se použít pro zašifrování dvou různých zpráv. Takže je nutné ještě zapracovat na nějakém rozšíření nad rámec ASCII a psát na papírek víc šifrovaných hesel než jedno bych taky nedoporučoval.
|
|
1. Psát o šifrování hesel na webu, na kterém ani není zabezpečené přihlášení, je "tak trochu" dost fail.
2. Přestal jsem číst ve chvíli, kdy jsem našel obrázky zkomprimované až na 0 bajtů.
|
|
Zdravím všechny, přečtěte si prosím ten článek do konce, než ho budete komentovat, ve zkratce:
1. Obrázky taky nevidím - To je reklamace na DFENSe, který článek vkládal. Škoda, bylo by to názorné.
2. AKA the A - pěkný strip, ale právě proto. Píšu o tom podrobněji v částech článku 3 a dále. Stačí si pamatovat třeba i heslo SLANANYNKADOZELI a je to po XOR náhodným řetězcem (reálné heslo co budete zadávat napřiklad XahTT66ooyNHzjjnrr56esa) další zcela nahodný řetězec, který nikdo žádnym brutforcem nedokaze převejst zpět aby pak pomoci něho cokoli odemknul, přihlásil se či rozšifroval.
Co se týká schovávání dat mezi cokoli, od té doby co jde fultextove vyhledavani krizit s OCR, co jdou prohledavat obrazky a automaticky na nich hledat konkretni obliceje ci sceny... to je dost nesmysl co rikat
Matrjoska - vypocetne narocne. Staci ze Truecrypt umi skryty oddil, ktery tam bud je nebo neni, nejde poznat jestli tam je jinak, nez pouzitim spravneho hesla a pritom muzete vydat heslo do vnejsiho oddilu, kde jsou netoxicka data. Ale to rozepisuju v dalsi casti clanku.
3. Karkulka
Prave protoze neni mozny si tyhle priserny hesla pamatovat, je vhodne vyuzivat takovyhle trik. Sebehorsi heslo co pisete 3x denne si zapamatujete, ale ten zbytek.. jedine si nejak poznamenat a tohle je prokazatelne bezpecna cesta. (A kdo to zkusi, zjisti ze to je mechanika bez spetky invence a kodaz a dekodaz hesla mu zabere celkem chvilku... coz za bezpecny pristup do bankovnictvi stoji)
4.Deacon - No právě proto je idealni mit to vnejsi a vnitrni truecrypt. Vy jim to proste vydate, idelani je mit neco lehce kompromitujiciho na vnejsi strane TC - napriklad buricsky clanek byt novinar, ale fotku, jak vysoce postaveny kdosi osobne strili kohosi do hlavy, mit vevnitr.
5. v6ak - a jak zjisti, ze odhalil brute forcem to hlavni heslo? Jedine bruteforcem na uloziste kam patri pristup, nebo tim, ze bude znat jedno z zasifrovanych hesel. Jak to rozebiram v casti 3 - skupiny hesel
6. Joss - to je riziko vzdy, ale predpokladam, ze pokud chci rozsifrovat vlastni truecrypt na vlastnim USB disku tak si ho mohu pripojit k jakemukoli pocitaci na svete, nabootovat z USB vlastni bezpecny system, udelat si co potrebuji, poslat to pres TOR kam chci, vytahnout USB a v pocitaci nezbude jedina stopa. Max kdyby byl keylogger HW zapojen do klavesnice, ale mohu pouzit kterykoli PC, treba i ten co je vystaven v datartu k hrani na predvadeni.
7. deacon
Ano, to je varianta, ale ne vzdy ji mate po ruce a vzdy jste s ni automaticky podezrely. Jak to jde s TC netusim.
Ctecky prstu ty generace co jsou v nb nebo Iphone jdou oblbnout lepici paskou, scannerem a origos otiskem odkudkoli z tohoto HW, viz instruktazni videa na youtube.
SSD- tak jednoduche to neni, vycist to jde, radice uzivaji zname algoritmy etc..
8. jmak - jsem rád, že víte oč se jedná, obrázky co nevidíte je celá ASCII od 00 do FF (XOR pro lenivé 0-F / 0-F) takze si lze vybirat a poznamenat hesla z celeho rozsahu.
Je samozrejme, ze hlavni heslo generuji nejak takto:
PassPhrase = zaklad zektereho vychazim a pak upravuju. Dejme tomu PassPhrase ma 10 znaku, tedy za P vložim 10 znak v ASCII table, za a vlozim 21znak za s vlozim 23znak..... a mam celkem peknou PassPhrase.
Tim zakoduju heslo, ktere generuju tak, ze doopravdy poslepu busim do aj klavesnice a pak zmenim nektere znaky za velke. - tedy nahodna sekvence psatelna na jakemkoli PC
A pak XOR a vysledek co si poznamenavam na ASCII uz neprevadim, ale necham ho rovnou v HEX
Myslim ze primerene k bezpecnosti je mit poznamenanych max 8 hesel stejnou PassPhrase, ale v praxi mam, jak jsem psal několik skupin hesel.... Je to risk kterej jsem ochoten podstoupit.
9. VSICHNI
Je mi lito, ze nejsou videt obrazky (tedy ony to byly normalni tabulky). Bylo by nazornejsi co se snazim predat.
Tak ci tak plati, kazdy sveho stesti strujcem, tak na to mysete.
A jeste mi neda dovetek : Trolove, alespon trolte nad necim, cemu nazankove rozumite..
|
|
|
Jelikož jste vyjmenoval všechny kromě Behemota, Lopaty, Vanguarda a mě, tak mě tak nějak nedalo, abych na tu poslední větu nereagoval: Touto větou jste se vážený pane k těm trollům zařadil taktéž, neboť soudit lidi podle jedné nebo dvou vět a žádných jiných informacích o nich se nedá nazvat jinak (a už to, že jste se toho vůbec dopustil, o vás dál něco svědčí). Osobně se např. s XORem setkávám takřka denně (nic víc vám o sobě vyprávět nebudu, není to nutné, a ostatní též nebyli o nic sdílnější), ale to vám samozřejmě nebránilo, stejně jako (ne)slušná výchova, se do kohokoliv opřít - protože vás ve skutečnosti nezajímali ti lidé a jejich znalosti, ale jen váš pohled na ně. Klidně pokračujte, asi to bez problémů přežijem, a třeba se ještě něco dozvíme.
|
|
|
Špatně pochopeno...
"Matrioška" měla obsahovat jen a pouze bullshit, důležitý data jsou jinde. Účelem Matriošky je právě výpočetní náročnost a prodražování případnýho brute force, aby je přešla chuť to vůbec zkoušet.
Matriošek může klidně bejt několik, schválně pojmenovanejch tak, aby při jakýmkoliv řazení "obklíčily" důležitý data.
Matrioška by se vyráběla pouze jednou, hesla od nich se klidně můžou zapomenout, pouze plní stejnej účel jako ruský bláto v 43. ;-)
Dělat XOR růčo je blbost, jsou k tomu potřeba pomůcky (min. papír a tužka, většina populace navíc ASCII z hlavy taky nedá :P) které jen zvyšují riziko odhalení zůsobu generování hesla, entropie by tím utrpěla hned o několik řádů...
btw ono "XahTT66ooyNHzjjnrr56esa" si bez pomůcek nezapamatujete, ale "můj" způsob umožňuje ještě větší entropii a zapamatování na první pokus, ale především nezůstávájí žádné důkazy o tvorbě klíče ;-)
|
|
Abych pravdu přiznal, řešil jsem tento problém před asi 5ti lety a moje schéma je následující:
Veškerá hesla na veškeré služby, vyjma mailu, facebooku, skypu, a dalších (to, k čemu chci mít přístup z čehokoliv, co je připojené k netu - heslo si musím pamatovat) mám hesla generovaná. V délce 16ti znaků jsou malá písmena, velká písmena a čísla. Nic dalšího, abych byl schopen to v případě nutnosti opsat na jakékoliv klávesnici a v jakékoliv jazykové verzi systému (kromě arabštiny, čínštiny a dalších)
Tato hesla ukládám programem KeePass, který je OpenSource a skvěle funkční (nevím o tom, že by v něm někdo našel backdoor, nebo chybu se stejným důsledkem, na ověřování těchto věcí je dobrá, jinak zcela nepužitelná, komunita okolo Linuxu), s jedním hlavním heslem. Důležitá věc: použitelnosti výrazně napomáhá UX samotného KeePassu. Jde totiž poklikáním kopírovat do schránky uživatelská jména a-nebo hesla, což velmi zrychluje použitelnost. Navíc je tam implementovaná funkcionalita, že po stisknutí zkratky (defaultně CTRL+V) program provede následující sekvenci: Alt+Tab, napíše jméno, Tab, napíše heslo, Enter. Takže jen kliknete do pole pro uživatelské jméno v libovolném programu nebo na libovolné webové stránce, v keepassu jen vyberete odpovídající záznam a spustíte sekvenci. A on to všechno napíše za vás, bez neustálého kopírování sem a tam. Čtečka pro KeePass existuje na všechny operační systémy (i mobilní). Pluginy pro prohlížeče jsem nezkoumal, ale určitě existují (což by práci ještě více zlehčovalo).
Tento soubor s hesly mám sdílený v DropBoxu, dostupný kdekoliv. Dojde-li k jeho zcizení, nemám nejmenší obavu. Heslo je dostatečně silné.
Viz výše, k sociálním službám a mailům (a dropboxu) používám dvacetiznaková hesla s písmeny a čísly, které v sobě mají určitý pattern. Nedají se zjistit slovníkem, ale pokud by útočník znal alespoň dvě hesla, pak by ty zbývající mohl hádat a měl by šanci uspět. To jsem zvolil především proto, že sociální sítě a poskytovatelé emailů už stejně veškerou komunikaci předávají státu více než ochotně, a tak nevidím důvod se s tím nějak patlat. Takto dlouhá hesla navíc dobře chrání před náhodným blbcem z internetu. Tato hesla se velmi dobře pamatují a velmi rychle píší, protože díky patternu už v tom mám cvik.
Ta nejcitlivější data mám uchovaná na externím disku, který je ochráněný TrueCryptem s velmi dlouhým a velmi komplikovaným heslem (je v KeePassu). Ten mohu nosit s sebou a neriskuji průšvih při jeho ztrátě.
K zálohování nepužívám žádné speciální programy, nejrozšířenější je Acronis TrueImage, který považuju za polofunkční sračku a především mu nevěřím (vyzkoušeno, náhodně to není schopné otevírat vlastní zálohy, zálohování crashuje zcela náhodně, UI dělal idiot, UX taky). Místo toho používám WinRAR. Zálohu provádím zabalením všeho do jednoho archivu, který je zaheslovaný komplikovaným, generovaným heslem, uloženým v KeePass. Rozděluji archiv po 4.5 GiB a zálohu vypaluji na DVD a ukládám na NAS v síti (ze sítě je rychlejší přístup, ale proti havárii diskového pole mě opět nejlépe ochrání obyčejné DVD).
Jedinou slabinou celého řešení je hlavní heslo do KeePass. Pokud by ho někdo uhodl, byl bych jednoduše v prdeli, protože by získal přístup úplně ke všemu.
Toto řešení považuji za dostatečné - ke všem službám každodenního užívání mám snadný přístup odkudkoliv, všechno ostatní je velmi dobře chráněno. Co řeším v současné době jsou data na samotném notebooku, která tam prostě jsou. Nešifrovaná, nechráněná. Nic nelegálního, nebo státním systémem zneužitelného, ale nechrání to proti odcizení zdrojových kódů, nebo citlivých fotografií nějakým zlodějem. Řeším proto možnost notebooku s TPM, nebo implementaci nějakého řešení, které by poskytovalo šifrování a dešifrování on the fly. Musí to ale fungovat naprosto bezproblémově a blbu vzdorně, jako řešení výše - stále chci počítač hodit do auta a jet s ním na LAN party, kde mi budou fungovat hry, stále chci, aby v případě fatálního selhání počítače šlo vzít disk, hodit do jiného počítače, zadat master heslo a data obnovit. Momentálně používám MacBook s Windows (trochu ot: Apple považuji za nejlepší hardware k Windows, ušetřete mě narážek na jablíčka s widlema) a OS X, který mám na druhém interním disku, deklaruje v nápovědě, že s tím jejich žurnálovacím FS to takhle jde, ale nevím, jestli tomu jde věřit, jaká je spolehlivost a jaký to má vliv na performance (omlouvám se, v unixových fs se nevyznám). TPMkem vybavený stroj se mi v tomto případě jeví jako nejlepší možnost.
Zdá se, že je tu dost lidí v tomto oboru zkušených - uvítal bych k tomuto řešení nějakou oponenturu, kritiku, atakdále.
|
|
|
delam to presne stejne, navic jenom pouzivam FileVault2, protoze Mac.
|
|
|
ad: Jedinou slabinou celého řešení je hlavní heslo do KeePass. Pokud by ho někdo uhodl, byl bych jednoduše v prdeli, protože by získal přístup úplně ke všemu.
Takze absolutne zbytocne sifrovanie, kedze staci zobrat vasu zenu/dieta/mamu a mam heslo do keepassu a tym padom vsade.
Vylepsenie pre vas je nedavat tam heslo do TrueCryptu, pretoze hesla a user name do internetovych sluzieb nie su 'skodlive data' ako nejaky Breivikov manifest v doc na disku. Sifrujeme data pred statom a konkurenciou, nie pred zlodejmi. Hadam som sa dobre vyjadril.
|
|
|
Hele chlape, já nevím v jakém oboru pracujete, ale já pro Rusy nedělám a tak důležitej zase nejsem, aby mi někdo unášel rodinu. Proti vydírání není odolný žádný druh bezpečnosti. Proti vydírání platí jen hrubá síla.
Jak píšu, tohle schéma zabezpečení mě chrání proti zlodějům, konkurenci a státu. Proti černé dodávce s nápisem Free Candy s posádkou, která nosí železný mobil s velmi velkou dírou i do koupelny, to chránit ani nemá.
|
|
|
Toto zabezpecenie vas chrani pred zlodejmi, nie pred statom. Dolezite je mat vnoreny kontajner v TrueCrypte, ktory nikto neodhali, pretoze mozete vydat heslo k nedolezitemu, a mate aspon aku taku sancu, ze stat oklamete.
A ci ste dolezity? To nechajte na tych, ktorym dolezity budete pripadat.
|
|
No tak já si dám kávičku. Velký Ajťácký Poměřování Pinďourů právě startuje.
|
|
|
Tak. Procetl jsem celou diskusi a nejsem o moc chytrejsi nez predtim, akorat se citim mizerne, protoze moje ochrana dat je trapna.
Pokud chcete policii ztizit profilovani vasi osoby, pak si nezakladejte facebook, protoze to je misto, kam chodi jako prvni.
|
|
Nejlepsi na uchovavani dat je dub. Do toho zahucis, a uz to z nej nikdo nedostane...
|
|
|
nejjistější je heslo přesunout do /dev/null :-)
To je taková elektronická verze dubu :-)
|
|
|
|
A tož vrba také není k zahození a odejít můžete s píšťalkou... to pro maximální aliby. :)
|
|
Nerad bych se pletl, ale nepřeceňují se tady značně schopnosti vyšetřovatelů PČR něco rozšifrovat, nebo donutit někoho vydat heslo ?
|
|
|
Těžko říct. Záleží jak moc chtějí. V daném případě (akce POWER) nechtěli, protože cílem akce bylo ráno zatknout "extrémisty" a nechat o tom natočit do večera reportáž pro hlavní kanály (samozřejmě zpravodajské), aby bylo jasné, že "se něco dělá" a tlak havlistů na policii polevil. O informační vytěžení zatčených prvoplánově nešlo.
Pokud by se ale někde ztratilo pět vyřazených tanků a tisíc samopalů plus nějaké bedny, o kterých nikdo neví, co v nich vlastně bylo, tak by to bylo všechno trochu jinak.
|
|
|
To je mi jasné. Mě spíš zajímaly možnosti technické, čím asi disponují na prolomení hesla hrubou silou. Že by spřažené 386 ze služeben ? Když jich bude hodně :-)
|
|
|
V takovém případě vidím jako velmi reálnou možnost, že by jim AV velmi ochotně zapůjčila čas na superpočítači.
Jinak mi možná něco ušlo, ale to jsou všechny systémy tak debilní, že jako člověka po pár pokusech na nějakou dobu nezaříznou? Že teda čekají, až to někdo prolomí hrubou silou? Nicméně u rozumně dlouhého hesla to přece musí být pořád na měsíce.
|
|
|
(Co jsem dělal správce sítě, odhadem na 70% windows AD sítí se nikdo nenamáhal nastavit v politice, že se má zadávání hesla po n neúspěšných pokusech zablokovat. Mám dokonce dojem, že jsem si to musel sám nastavit i na korporátní mašině, a to máme politiky hádám stejné v rámci 10,000+ korporace.
Takže spíše nezaříznou, než naopak.)
|
|
|
Největší chybu, kterou můžete udělat, je podcenit nepřítele (přecenit sebe).
U většiny technologií je nejslabší článek člověk. Když o Vaše informace bude hodně stát, donutí Vás k dešifrování i dežo z vedlejšího města (pokud nebude tak tupej aby Vás deaktivoval předčasně).
|
|
"otec přišel o celé synkovo jmění tím, že je uložil do místního peněžního ústavu na heslo "Dobro je prisjetiti se da prividno prav put prema cilju predstavja u stvari pravodlivo krivudanje", které zapomněl"
A teď mi řekněte, kdo z vás má v počítači opravdu toxická data a kdo si jen potřebuje dokázat, že ho má delší (heslo)...
|
|
Já si nemůžu pomoct, ale přesně jak píšete v části tři tak šifrování hesel vyžaduje poměrně složité hlavní heslo. Má to pak slabinu, kterou jste nezmínil, a to, že znalost více zašifrovaných hesel jedním hlavním šifru značně oslabuje. Řešením je více silných hlavních hesel - čím více, tím lépe a nemít žádná dvě zašifrovaná hesla ze stejné skupiny na jednom místě. To už mi, ještě vzhledem k nutnosti dešifrování, přijde značně nepraktické a už je lepší rovnou používat ty hlavní hesla, která jsou silná. Tuplem, když polovinu hesel/pinů máme vlastně policajtům "prásknout" sami.
Stále jsem nepochopil, co je nedostatečného na AKA heslech, když se slova oddělí nějakým znakem a všechna první písmenu budou třeba velká příp jiná úprava. Podle různých ověřovačů hesel jsou hesla toho typu velmi silná a lze si jich zapamatovat nepoměrně více a méně bolestně (než dlouhé změti písmen, znaků, čísel pro hlavní šifrovací klíče) navíc bez nutnosti šifrování.
|
|
|
Když nemají na chleba ať jedí koláče?
Tedy chápejte, ono je jistě lepší používat "ta hlavní hesla", jenže já si 40 hesel které navíc musí obsahovat různé "speciální znaky" apod. nezapamatuji. Respektive patrně to zvládnu, ale pak budu mít problém nezadat službě heslo k něčemu jinému.
|
|
|
Spíš šlo o to, proč si vyrábět chleba, když ho můžu koupit. Já netušil, že jsem se zamíchal do diskuze ajťáků, kdy každý má 150 hesel, to pardon. Domníval jsem se, že se bavíme zejména o soukromých heslech, u kterých si obsah určuji já.
Děkuji, odpovědi jsem se stejně nedočkal.
|
|
|
V situaci kdy máte 1 BÚ, 2 spořící, 2 stavebka, potenciálně k čemukoli z toho i heslo na zneplatnění, 3 maily (osobní, pracovní, "spamový" pro různé registrace vyžadující e-mail), nedejbože 1-2 loginy do práce, 2 k té pixli aby jel internet (admin a k wifi), 1 k internetovému providerovi, 1 k dodavateli energií a k tomu si potřebujete pamatovat 2 piny ke kartám, 1 k zabezpečení u firmy, 1 k telefonu, 1 k spořícímu, potenciálně i 1 k autu jste na poměrně nepříjemných číslech a to jste se ještě nepřihlásil k nějaké té sociální síti či k e-shopům (přičemž na službách typu Amazon jste schopen skrze svou kartu rovnou zaplatit takže tam taky nejde dát 123) ;) Ono se to nezdá, ale pěkně to naskakuje.
S tím "hlavním" heslem si nejsem zcela jist zda vám rozumím. Máte na mysli stejné heslo k více účtům? To mi nepřipadá jako moc dobrý nápad. Je sice pravda že většina účtů vyžaduje ještě potvrzení plateb mobilem, spořící pak mohou mít povolené jen účty kam lze převádět atd. ale i tak.
|
|
|
Ne, jde o to, jestli každé řekněme každé dvě tři hesla šifrovat různou šifrou plus opruz s dešifrováním plus rizikem zapomnění bezpečných šifer jako tato
VV1yy2ll3ii4zz*tt-ee+MM5ii/*,0
nebo nešifrovat a používat hesla typu
?Ja:Jsem:Pekna:Manicka:A:Moc:Mi:To:Slusi@
|
|
Pokud vim, tak cesky pravni rad nema meotdy pro ziskani hesel k sifrovanym oddilum od jejich uzivatelu, byt obvinenym... Zatim. Bude to pravdepodobne otazka prislusneho judikatu.
Pokud jde o "desifrovani", tak brute force zvladne prumerny administrator naskriptovat asi tak do pul hodiny a pak uz je to jen o vypocetnim vykonu. Ovsem nedelam si iluze ze cesti soudni znalci, kteri jsou v podstate exkluzivne prisati na statni aparat maji takove znalosti a moznosti.
Pokud jde o tajne sluzby v ceskem podani, tam se neodvazuji vubec odhadovat co umi, protoze jsem mel moznost se dozvedet nejake stripky a prislo mi to pomerne neuveritelne...
|
|
Zdravím. Zajímalo by mne jak je to s tím vydáním hesla orgánům. Já myslel, že je možno na jejich pátrání po heslu reagovat odepřením výpovědi. Jak to tedy je s vymáháním hesla?
|
|
|
Samozrejme. Heslo nemusite sdelit s odkazem na ustanoveni cl. 37 odst 1. Listiny.
|
|
|
Jak kde v Británii je za nevyzrazení hesla nepodmíněný trest.
|
|
|
Británie není ČR. V ČR platí to, co napsal pan Root, zcela nepochybně.
|
|
|
...za předpokladu, že ten, kdo si o heslo řekne (což může a nemusí být policista) respektuje Vaše ústavní práva.
Cigaretou na zápěstí (v lepším případě) jste se spálil sám, zkuste to reklamovat.
|
|
|
Fakt by mě zajímalo, kolik ze zdejších čtenářů má na svým kompu taková data, kvůli kterým by někomu stálo za to něco takovýho dělat.
Nicméně, pokud to nebude policista, je naprd i plausible deniability a podobný věci, protože pokud zloun dospěje k závěru, že lžete a na disku ta data jsou, budete v háji, i když tam ve skutečnosti třeba vůbec nebudou.
|
|
|
S trochou zdravé paranoie každý druhý ;-)
Právě proto ta myšlenka dvou hesel, přičemž první nějaká zdánlivě důvěrná data zpřístupní, je velmi zajímavá.
|
|
...Hesla do PC a obdobných zařízení – Orgán vás může snadno přinutit k vydání...
To platí možná v zemích používajících mučení. Český orgán vás nemůže donutit vůbec, natož "snadno".
|
|
|
Ta důvěra k českým orgánům je fakt dojemná...
|
|
Testoval jsem tento program nějakou dobu a musím uznat, že je opravdu dobrý, jednoduchý a pohodlný.
Má ale jedno mínus a to je rychlost. Pokud by jej chtěl někdo používat, doporučuji jím šifrovat SSD disk. Pro nějaký notebook, kde hrozí akutní nebezpečí odcizení a obsahuje například firemní data je to ideální
|
|
|
Toto je zvast.
Truecrypt dosahuje na konfekcnych procesoroch _bez_ hw akceleracie sifrovania stovky MBps. Najvacsou brzdou byva nespravne zvolena velkost bloku v kombinacii s pracou s mnozstvom malych suborov na pomalom rotacnom disku, kedze tc musi pri hrabnuti na maly subor nacitat a desifrovat cely jeden blok. Pouzivam kombinaciu truecrypt na fakous a dm_crypt na linuxe uz roky a ziadnu zasadnu degradaciu vykonu som fakt nepostrehol.
|
|
|
Na šifrovaný disk je vhodný 2 jadrový procesor.
|
|
|
Zkusil jsem to na rotačním disku na systém a to bylo zklamání. Na SSD to bylo o dost lepší, ale bylo to taky poznat, například u hraní her a podobně.
|
|
Ten článek má potenciál na solidní přeměřovačku ajtý penisů v diskusi...
Nicméně - pár poznámek k tématu. Vážně by mě zajímalo, co mají všichni ti paranoici TAK STRAŠNĚ MOC důležitého v počítači, že se to prostě Máňo musí zašifrovat, a na blbý prohlížeč se dá dostat pouze přes barikádu pěti hesel. Nejlepší je samozřejmě na počítači žádná opravdu citlivá data nemít, protože pak se nemusíte strachovat, jak proti vám půjde čas. Mnozí si totiž neuvědomují, že ČAS hraje proti komukoliv, kdo si myslí, že TEĎ jsou jeho data v bezpečí.
Když budu zlý, zlý a ošklivý padouch, co si do kontejneru AES-Twofish nahází kompletní účetnictví vlastní mafie, bude mi třicet a policie to dostane do pazour, tak je úplně jedno, čím je to zašifrované, data se uloží, počká se dvacet let, technika pokročí, a lup, dva 256-bitové kontejnery budou otevřené a účetnictví dostupné jak knížka v knihovně. Vy půjdete za katr (pokud už za ním nebudete, protože znalecký posudeček se vždycky nějak najde)
Podívejte se na vývoj techniky v čase a na odolnost šifer - jsou navrhovány s ohledem na rychlost HW, aby byly rozumně použitelné, ale technika letí kupředu, a kupříkladu zmiňovaný TrueCrypt absolutně rezignoval na update. Šifry v něm použité jsou finalisty soutěže NIST, a jejich vývoj byl ukončen nejpozději v roce 2000, kdy byl vyhlášen vítěz "soutěže o AES". Jsou tu s námi celých 13 let, a jejich síla už se jeví jako nedostatečná. Hledají se alternativy, jedny z nejslibnějších jsou šifry na bázi eliptických křivek. AES nahradil DES, a kdybyste se zeptali v roce 1977, jestli je DES bezpečný, tak vám tlupa lidí bude tvrdit jak je to nezlomitelné. V roce 1997 již byl veřejně dostupný útok, nemluvě o tom, že "službám" to bylo dostupné určitě mnohem dřív.
S online službami a jejich hesly je to obdodbný problém - přeci nebudu tvořit nějakou slátaninu a HustoHustý heslo - je jedno jak moc velký diletant správce služby je, ale jisté je to, že heslo není nikdy v bezpečí. Zase platí pravidlo - heslo silné odpovídajícím způsobem, ale velmi snadno zapamatovatelné, aby se do služby jednoduše nedostal externí útočník, a hlavně na online službě zase nic podstatného nemít. Heslo to nespasí. Co se týká služeb ala bankovnictví - tam je to putna, ověření je většinou postraním kanálem což je velmi bezpečné, a PIN ke kartě, pánové, každý přece ví, že nejlepší je na kartu přilepit špatný pin. Zloděj to třikrát zkusí a karta je mu k ničemu.
Pokud nechcete, aby se vaše data nedostala do nepovolaných rukou, tak bylo zmiňováno, že nejlepší je taková data na počítači nemít. Technika k tomu dodává naprosto ideální prostředek dneška - SSD disk. SSD totiž zajišťuje jednu perfektní vlastnost, která se na klasických discích realizovala se značným uživatelským diskomfortem: permanentní smazání nepotřebných dat, a rychlé vymazání celého disku. SSD jde nevratně smazat za pár sekund. Je to ideální prostředek, na kterém lze držet data, která mohou být případně velmi rychle vymazána, a tím znemožněn jakýkoliv přístup k nim. Díky rozšíření funkce TRIM taky smazaná data jsou opravdu smazaná. Držte si např. fotky nebo jiné soukromé věci v TC kontejneru - ale pokud by k tomu disku někdo měl mít přístup, je to lepší vymazat. Skutečně utajovaná data se nešifrují - je to zbytečné. Utajovaná data jsou fyzicky uložena a střežena tak, aby se k nim nikdo nepovolaný nedostal, a zapomeňte že by byly ty stroje připojené k Internetu.
Navíc - můžete těch vnořených kontejnerů mít asi tak padesát, ale někdy do nich polezete a ty hesla budete zadávat. Pokud budou opravdu tak mocinky moc citlivá - opravdu si myslíte, že je dnes problém je odchytit ? Slyšeli jste někdy o akustické analýze ? Prostě vám napíchnou místnost s počítačem, a na základě zvuků stisknutých kláves dostanou heslo. Nezapomeňte, že oni mají čas. Klidně můžou čekat rok, dva, tři, s jistotou mít hesla a pak spustit prima epizodu se vpádem URNY.
Ale že se s tím píšu, vždyť stačilo napsat, že autor o bezpečnosti nic neví.....
|
|
|
Jo, rozšlápnutá fleška s TC containerem je jaksi bezpečný způsob likvidace dat :)
|
|
|
Zkoušel jsi někdy rozšlápnout flashdisk? Já ano a není to nic, co by se dalo jednoduše provést. Sice ho rozšlápneš tak, aby jsi poškodil obal, ale čip uvnitř většinou zůstane neporušen.
|
|
|
Většina paměťových obvodů nepřežije mikrovlnku. Pokud chcete mít jistotu, tak přejet flexou nebo fysicky spálit - ať už autegenem nebo patřičně dimensovaným elektrickým obloukem.
|
|
|
> Vážně by mě zajímalo, co mají všichni ti paranoici TAK STRAŠNĚ MOC důležitého v počítači, že se to prostě Máňo musí zašifrovat, a na blbý prohlížeč se dá dostat pouze přes barikádu pěti hesel.
Kdo nic špatného nedělá, tomu přece nemusí vadit, že nemá žádné soukromí, ne?
> Pokud nechcete, aby se vaše data nedostala do nepovolaných rukou, tak bylo zmiňováno, že nejlepší je taková data na počítači nemít. Technika k tomu dodává naprosto ideální prostředek dneška - SSD disk. SSD totiž zajišťuje jednu perfektní vlastnost, která se na klasických discích realizovala se značným uživatelským diskomfortem: permanentní smazání nepotřebných dat, a rychlé vymazání celého disku.
Je vám známo, že paměťové buňky u SSD jsou zdvojené, spíše se však používají čtyři buňky na jeden virtuální bit, který je dostupný uživateli? Řadič disku si pak volí co chce kam zapsat podle počtu použití daných bitů a opravdu bych si netroufal vsázet na to, že při smazání budou skutečně přepsané všechny informace, které chci smazat. Když si pak vytáhnou RAW obraz disku, tak možná budete nemile překvapen, nehledě na to, že mazat něco, když je člověk pod tlakem a na dveře buší Zlouni asi taky nebude to pravé.
|
|
|
> Kdo nic špatného nedělá, tomu přece nemusí vadit, že nemá žádné soukromí, ne?
Ale to přeci neznamená, že budu šaškovat s vnořenýma kontejnerama kvůli deseti obrázkům z dovolené. Na to mi stačí buď dm_crypt na /home/ nebo jednoduchý TC kontejner.
> Je vám známo, že paměťové buňky u SSD jsou zdvojené, spíše se však používají čtyři buňky na jeden virtuální bit, který je dostupný uživateli? Řadič disku si pak volí co chce kam zapsat podle počtu použití daných bitů a opravdu bych si netroufal vsázet na to, že při smazání budou skutečně přepsané všechny informace, které chci smazat. Když si pak vytáhnou RAW obraz disku, tak možná budete nemile překvapen, nehledě na to, že mazat něco, když je člověk pod tlakem a na dveře buší Zlouni asi taky nebude to pravé.
Nepochopil jste koncept. Když se bude bušit na dveře, tak se taky může bušit u chvíle, kdy budou hesla zadána a kontejnery otevřeny. Nebo si myslíte, že si útočníci nepočkají, až bude namačkáno, když půjdou po datech ? Zkuste si zapřemýšlet, jak byste provedl, aby se útočník nemohl dostat k disku dříve, než bude kompletně smazán. Nechce to zas až tak velké přemýšlení.
Víte alespoň okrajově, co je to eraseblock, TRIM, wear leveling a tak ? Mícháte to dohromady, a nemluvil jsem o přepisu. Každý správný paranoik přeci na disk nic nepíše, a data (historie browseru, cache, atd.) buď neukládá vůbec, nebo je vymaže po použití. TRIM mu pomůže v tom, že se filesystém postará o skartaci, což se dříve řešilo různými berličkami. Pokud budu zapisovat do SSD, které má podporu TRIM, téměř zcela jistě budu zapisovat do prázdného eraseblocku, a/nebo při při přepisu dojde k načtení celého bloku, výmazu a zápisu. Data se nepřepisují. Multiplikace buňky zajišťuje delší výdrž SSD, a nelze se k datům jednotlivých buňek dostat přes externí interface. Musel byste rozbrousit čip a náboje přečíst. I tak byste ten galimatyáš nedal do kupy.
Jde o to, že nevědomky má dnes doma spousta lidí technologii, která velmi úspěšně znemožňuje rekonstrukci smazaných dat.
|
|
|
> Ale to přeci neznamená, že budu šaškovat s vnořenýma kontejnerama kvůli deseti obrázkům z dovolené. Na to mi stačí buď dm_crypt na /home/ nebo jednoduchý TC kontejner.
S tím souhlasím.
> Nepochopil jste koncept. Když se bude bušit na dveře, tak se taky může bušit u chvíle, kdy budou hesla zadána a kontejnery otevřeny.
Jenže v případě šifrování stačí prostě vypnout elektřinu (jedno cvaknutí vypínače v UPS). Paranoidnější uživatelé ještě smažou první megabajt disku v případě dm_cryptu, který si tam ukládá certifikáty. Celé se to dá krásně automatizovat.
Sice je tu šance na cold-boot attack, ale to už záleží na provedení case a jak rychle se dovnitř dokáží dostat. Můj server má například zámek, takže by to zas tak triviální (co do času) nebylo.
> Víte alespoň okrajově, co je to eraseblock, TRIM, wear leveling a tak ? Mícháte to dohromady, a nemluvil jsem o přepisu
Ano.
> Multiplikace buňky zajišťuje delší výdrž SSD, a nelze se k datům jednotlivých buňek dostat přes externí interface. Musel byste rozbrousit čip a náboje přečíst.
To není tak úplně pravda:
forensic.belkasoft.com/en/why-ssd-destroy-court-evidence
"To further increase effective lifespan and improve wear leveling on SSD drives, many manufacturers install chips that can hold up to 25 percent more data than their advertised capacities [4]. This extra capacity is not addressable by means of the operating system, or by any other reasonable means (e.g. without using custom hardware to access the flash chips directly). This as well makes the content on SSD drives impossible to wipe as securely as required by some government and military standards via traditional means."
V tom samém článku je pak ukázáno, jak data z čipu dostat, pomocí jakéhosi přípravku za $1000.
> Každý správný paranoik přeci na disk nic nepíše, a data (historie browseru, cache, atd.) buď neukládá vůbec, nebo je vymaže po použití.
To může být použitelné pro teroristickou buňku, nebo obecně pro paranoika, kterému jde jen o komunikaci. Všichni ostatní nějaká data mít budou a tudíž musí řešit, co s nimi.
|
|
|
Fotky z dovolenky môžu byť tiež nebezpečné. Budete sa na dovolenke fotiť a niekde v rohu fotky nahodou bude neostré rozmazané nahé decko. Za pár rokov vás kvoli tomu označia za pedofila, aj ked nič iné nenajdu a obvinenie zrušia, predpokladám že život s nalepkou pedofila je trochu blbý.
|
|
|
Nebudu se s Vámi přeměřovat....
Nezlobte se na mě, ale rekonstruovat smazaná data z wear-leveling buňek, navíc zašifrovaná, je prostě utopie. Nevíte ani kde začít, a použitelná data z toho nedostanete.
Pokud uděláte ATA secure erase, tak se samozřejmě vymažou *všechny* eraseblocky, včetně těch pro wear leveling. Proto je výmaz celého disku tak efektivní. Nevím, proč mi to stále vyvracíte. Vymazat celé SSD je prakticky naprosto identický problém, jako cvaknout vypínačem nebo umazat první megabajt.
Tahle diskuse nikam nevede, když se chcete mermomocí hádat a ukázat že ho máte většího...
|
|
|
> Nezlobte se na mě, ale rekonstruovat smazaná data z wear-leveling buňek, navíc zašifrovaná, je prostě utopie.
O zašifrovaných datech tu nebyla řeč, ne?
> Pokud uděláte ATA secure erase, tak se samozřejmě vymažou *všechny* eraseblocky, včetně těch pro wear leveling. Proto je výmaz celého disku tak efektivní. Nevím, proč mi to stále vyvracíte.
Opravdu vyvracím?
> Tahle diskuse nikam nevede, když se chcete mermomocí hádat a ukázat že ho máte většího...
Pokud vím, tak jsme se o ničem nehádali, pouze si zcela slušně a bez emocí vyměňovali názory. Ale pokud Vám to vadí, tak se dál bavit nemusíme a oba dva můžeme žít s tím, že je náš názor dokonalý. Jen si potom nedokáži vysvětlit, proč se vlastně pouštíte do diskuze.
|
|
|
"Je vám známo, že paměťové buňky u SSD jsou zdvojené, spíše se však používají čtyři buňky na jeden virtuální bit, který je dostupný uživateli? "
Je vám známo, že to je přesně naopak ? Dnešní flash disky ukládají do jedné fyzické buňky 3 bity (= rozlišit 8 úrovní napětí) a připravují se disky, či spíše čipy které umožní uložit do jedné fyzické buňky 4 bity (= 16 úrovní napětí). Je to totiž mnohem levnější než původní disky typu SLC (single level cell), kde jedna buňka znamenala jeden bit. Odvrácenou stranu je pak menší menší možný počet zápisů levnějších disků MLC (multi level cell).
Pak v rámci celého disku se rezervuje 10-20 % kapacity pro urychlení zápisu, rezervu na opotřebované buňky, ECC atd. Takže sice nevíte co se kdy smaže, ale rozhodně nemáte originální data na disku 4x. To by ten disk stál násobně více než stojí.
|
|
|
Děkuji za doplnění informací.
> Dnešní flash disky ukládají do jedné fyzické buňky 3 bity
Flashdisky a SSD používají stejnou technologii? Měl jsem vždy za to, že to sice oboje jsou Flash paměti, ale konkrétní implementace se liší.
> Takže sice nevíte co se kdy smaže, ale rozhodně nemáte originální data na disku 4x. To by ten disk stál násobně více než stojí.
Tak to jsem ani nepředpokládal. Jen bych nepovažoval ukládání plaintextových souborů na nešifrované SSD za bezpečné, vzhledem k tomu, že velikost bloku je tuším 2-4kB. Tam už se lecos vejde a výsledný soubor by tedy nemuselo být zas tak těžké poskládat, i při předpokládané fragmentaci, pokud by někdo získal k těmto jinak nepřístupným datům přístup.
|
|
|
Co se týká samotných flash čipů, tak mezi SSD disky a USB (+ paměťové karty) není žádný rozdíl. Rozdíl je v řízení. USB disky a paměťové karty (až na rychlé a drahé výjimky) mají jednoduchý řadič, který bez nějakých vyrovnávacích pamětí či jen s malou pamětí přímo namapuje paměťový čip možná s nějakou malou částí pro rezervu na náhradu za opotřebované buňky. Výsledek je nižší cena a nižší rychlost, zvláště při náhodném zápisu či čtení výrazně nižší. Dává to tak smysl, protože na USB disk nebo paměťovou kartu typicky čtete a zapisujete data sekvenčně a ne moc často, takže nevýhody levnějšího řešení se moc neprojeví.
SSD disky na to jdou výrazně jinak. Jednak mají velkou vyrovnávací paměť dnes běžně 128 nebo 256 MB RAM, kam primárně jde zápis dat a až z RAM se zapisují na vlastní flash čipy. Protože velikost stránky kterou jde smazat je dnes často 1 MB, zatímco stránka souborového systému je 4-16 kB, tak se zápis nejprve provede na nějaké volné místo a až má disk volněji, tak se data přesypou tak aby se zase uvolnily nějaké ty volné stránky po 1 MB. V běžném provozu to nijak nevadí, volného času "na úklid" má disk dost. Pokud ale začnete na běžný SSD disk zapisovat trvale, tak už po několika minutách klesne zápis z několikaset MB/s na 30-50 MB/s.
Výsledek je ale takový, že na používaném SSD disku data, která v souborovém systému jdou za sebou fyzicky mohou být uložena naprosto náhodně. A to jak ví pouze řadič toho disku a k tomuto přemapování se nelze normálně dostat, pokud vůbec se k tomu lze dostat.
|
|
|
|
Ono NSA právě podvádí všude. Proto mě zejména TrueCrypt totálně vytáčí praktickou podporou jen "NSA-to-prošlo-pod-rukama" šifer.
O backdooru v šifrách na bázi eliptických křivek se hodně mluví, a vyústí to podle mě v na nějaký čas bezpečnou implementaci, která bude nezastižena problémy.
|
|
|
Proti Vernamovej sifre je bezmocna aj NSA, aj hocikto iny, skratka text sifrovany touto sifrou je nemozne transformovat do otvoreneho textu.
(to ze je prakticky takmer nepouzitelna, to je ina vec :)
|
|
|
Ach jo...
Tady se zase motaji hrusky a jabka dohromady.
1. EC sifry jsou asymetricke sifry kde potrebuji verejnou a soukromou cast pro spravne sifrovani/desifrovani. Toto se lisi u kazde sifry, v pripade EC to jsou body (souradnice) na krivce. Asymetricke sifry se nepouzivaji na sifrovani bloku dat nebot jsou vypocetne velice narocne.
2. NSA se navezlo do PRGN postavenem na EC, to jest pseudo-random number generatoru, ne do EC jako takoveho. EC samo o sobe bude nejspise bezpecne jeste preknou radku let (a to i v pripade pouziti quantovych pocitacu) a i mnoho let po uspesnem prolomoeni RSA > 1024 bitu. Vse zalezi na implementaci.
3.Data na discich se sifruji pomoci symetricych sifer v modech jako CBC, ECB, CFB, XTS etc
|
|
|
Většina šifer je v praxi zranitelná vinou nějaké chyby v implementaci či (zejména dříve) používání. Jak je naznačeno výše, požadavky na bezpečnost je nutno odvozovat od toho, jak dlouho je zašifrovaná informace užitečná. Za dvacet let za katr nepůjde, protože i kdyby mu na základě těch dat bylo možno přišít vraždu, bude promlčená. Pokud tam bude jen krácení daně a podobné věci, to bude promlčeno ještě dřív*.
Zda bude za dvacet let možno louskat AES256 na počkání, to nevíme. Předpokládá se, že by tomu tak mohlo být, pokud se rozšíří kvantové počítače a povede se najít vhodný algoritmus. Ani jedno není zaručené - nějaké postupy na symetrické šifry jsou známy, ale ani ty nesnižují potřebný čas řádově. A jak jsem tu psal nedávno - existují zprávy z druhé světové války, zašifrované pomocí Enigmy, které se nepodařilo dodnes rozluštit ani pomocí distribuovaných výpočetních sítí.
Pokud jde o ta „skutečně utajovaná data“, tak spousta dat má hodnotu jen tehdy, pokud se budou používat. Nelze je tedy prostě uložit na disk do superisolovaného podzemního bunkru a zastřelit každého, kdo se k bunkru přiblíží. Nabízí se analogie s rušením radaru za druhé světové války.
Souhlasím s tím, že asi není nutno kdejakou ptákovinu chránit nejbezpečnější známou šifrou, na druhé straně je-li to uživatelsky snadné, ničemu to neuškodí. Nota bene dnes, kdy nemůžete vědět, které věci budou zítra trestné...
___
* Doměřit daň je možno pouze do 3 let po konci zdaňovacího období. Pokud by se podařilo prokázat úmyslné krácení daně, tak to je promlčeno podle výše škody nejdéle po deseti letech.
|
|
|
Přesně tak, cena většiny dat v čase prudce klesá. Výjimkou jsou tak leda "přístupové kódy k židovskému zlatu ve švýcarských bankách" a podobné.
Proto se také doporučuje volit sílu zabezpečení jednak podle síly (výpočetní, ekonomické) útočníka, jednak podle doby po jakou má smysl data chránit - viz např zde:
http://www.keylength.com/en/3/
Jak už tu někdo zmiňoval, spíše než brute-force na heslo hrozí brute-force na samotného uživatele.
Sheldon Cooper je možná schopen bezpečně šifrovat, ale heslo by z něj za pár minut vymlátila i taková Penny. A podobné to bude u většiny ajťáků a přiznejme si, že v reálě je běžný uživatel sotva schopen sestavit bezpečnostní architekturu bez hrubých chyb, natož aby měl disciplínu všechna ta šílená opatření důsledně dodržovat.
Smysl má vždy řešit nejslabší článek řetězu a tím s velkou pravděpodobností ještě hodně dlouho nebude výpočetní komplexnost kryptograficky dokonalé implemetace AES-128, ale bude to uživatel, reálná implementace, použitý hardware a případné další postranní kanály.
Je super mít na hesla na klíčence, která vyhovuje FIPS level 3. Ale v okamžiku kdy tuto USB klíčenku strčím do počítače a zadám PIN, tak vím houby o tom co reálně má klíčenka právě dělá, podepisuje, dešifruje atd. A podobné je to se zbytkem počítače. Vždyť si jen připomeňme Stuxnet a představme si, kdyby někdo s podobnou invencí šel po našich datech, tak nám nepomůže sebeodolnější šifra, protože únik dat proběhne po zcela jiném "vektoru".
Bez zajímavosti nejsou ani zprávy o tom, že hardwarovým PRNG generátorům a TPM modulům se nedá příliš věřit. Zajímavá je např. hypotéza, že některé PRNG generátory vygenerují 128 bitové náhodné číslo, z něho použijí cca 32 bitů, to pak proženou skrz AES-128 s klíčem, který zná jen velký brat,r a výstup pak je nám předkládán coby 128 bitové náhodné číslo.
Ostatně nad tím, co všechno vlastně v sobě skrývá veškerý křemík, který s důvěrou požíváme, máme rovněž zcela nulovou kontrolu.
A možnosti v oblasti postranních kanálů se zdají být totálně z říše snů (nebo spíš divokých nočních můr). Nebýt za tímto jméno Adi Shamir, tak si hodně lidí bude asi ťukat na čelo, že autor přebral:
http://cs.tau.ac.il/~tromer/acoustic/
Bát se toho, že třeba Serpent-256 může za 20 let padnout, je jako bát se toho, že se někdo probourá skrz trezorové dveře a nevnímat, že stěny trezorové místnosti jsou z Ytongu a že je ve skutečnosti spíš zázrak, že se ty dveře nevyvalí samy od sebe.
|
|
Zdravím, doufám že vzhledem k systému se tato odpověď zjeví dříve, než pozítří, ale k věci:
Jeden neregistrovaný autor - emsicz
Super, v takovouhle reakci jsem doufal.
KeePass jsem taky řešil, nakonec jsem ho nepožil ani ne kvůli backdoor etc, ale prostě proto, že mám papírový diář v něm těch zaheslovanejch cca 25 řádek a klid v duši.
Po pravdě, občas potřebuju do datovky, občas k citlivějším datům na Truecrypt inner volume a obcas se pripojit do bankovnictvi na ucty co nepouzivam denne. A jednou za uherskej rok přenastavit nějaký routery, servery, databáze a obdobnou verbez, která by měla mít z principu silná hesla, ale lezu tam fakt třeba 2x ročně.
Tam by mi keypass usnadnil trochu zivot
Ale co potrebuju jednou za uherskej rok, ale je to jinak problem jsou puk a puk2 k telefonu, hesla pro komunikaci v telefonu s kdekym, pin od karet, co je v zasade nepouzivam a tak.
Tam to na papiru clovek oceni, kdyz je nekde v prirode (ne diar mam kombinovanej s penezenkou, takze ho neodkladam nikdy) a potrebuje rychle hasit nejakej pruser po telefonu, jako ze nekomu nedosla faktura atak..
Jinak schema zalohovani mate pekne, na tom musim zapracovat.
Ja mam zatim Truecrypty na firemni siti, na serveru kterej mam pod stolem na svem NB + na svem externim disku.
Fakt je, ze ukladani do cloudu etc zatim lehce zkoumam.
Diky za inspiraci
Starter25
Co se týče síly hesel, občas je vyžadována, ale většinou, pokud vám někdo tvrdí, že A6ho*jda je bezpecne heslo, tak se myli. Slovnikove utoky počítají s těmito standardníma náhradama, už jen proto, že nejsme tak originální, jak si myslíme, a ty slovníky, jsou seznamy hesel, která kdy kde kdo použil a DB utekla. A toho se toulá světem mraky.
Proto dělím hesla do skupin, ano, jak někdo zná jedno heslo, ze skupiny + má zakódovaná hesla před sebou, je celá skupina kompromitována.
Co se týče hypotetické možnosti, odhalit hlavní heslo, díky jeho opakovaného užití, tak reálné riziko nastává, teprve v desítkách opakování, nebo pokud šifrujete takové věci jako AAAAAAA, BBBBBB, CCCCC nebo ideálně kdž je hlavní heslo (jde o délky) XX a šifrujete frázi AABBCCAABBDD.
Při otočení hlavního hesla přes (více méně náhodný neopakující se neslovníkový) text o délce (délky se sčítají) cca 8x délka hesla je rozšifrování velmi nepravděpodobné.
Karkulka
Konečně někdo vystihl, jak to myslim.
Hlavní heslo - heslo pomocí kterého kóduju přístupová hesla k jednotlivým zařízením / účtům.
Ty doporučuju tak 2/3 podle toho kolik máte skupin. U vás bych to rozdělil:
1. hlavní heslo:
1 BÚ, 2 spořící, 2 stavebka, služby typu Amazon, piny ... prostě přes co jde platit (a státní moci toto každý provider rád poskytne - ochrana je před odcizením přístupu, kdyby byly ale hacklý zvnějšku, tak jde zodpovědnost za škodu za poskytovatelem)
2. hlavní heslo:
zneplatnění služeb dle 1, přístupy k zařízení, kam máte přístup jen vy - routery, modemy.... (oddíly v truecrypt...)
3. hlavní heslo
maily, chaty... prostě kam chcete mít přístup, ale je fakt, že je pravděpodobné, že heslo k účtu na libimseti si hackne kdokoliv. Je otazka jestli heslo ZER6YK neni proakitctejsi a stoji to za tu namahu vubec to kodovat...
4. hlavni heslo pro šifrování hesel k skrytým (inner volume) truecrypt datům pro ukládání toxických dat.
Toxicka data - pokud někdo potřebuje fotit sám sebe, jak mává hakenkrajcem, souloží děvče (chlapce) pod 15, má plány k areálům které nemá mít, jízdní řády vlaků, před které si chce stoupnout a blokovat převoz uranu ci cehokoliv, co ja vim, fotku okamury jak střílí čínskou kurvu do hlavy, foto svého šéfa v podvazkách...
LKG
Škoda, že jste si neodpustil první a poslední větu. Pak bych vás mohl brát mnohem vážněji. Ale když už musíte být osobní, tak holt musíte a já s tím nicn nenadělám. Ale protože víte, o čem píšete, neřadím vás do ignor troll listu.
Máte pravdu, pokrok jde kupředu, výpočetní síla roste a co nelo včera, půjde zítra. Jenže já žiju tady a teď.
Pokud budu chtít já osobně si uložit mafiánský účetnictví věřte mi, udělám to o dost jinak, než píšu. Ale viz výše, nejedná se mi primárně o skrývání toxických dat před CIA, ale o PIN,PUK heslo od databáze, serveru, routru doma nebo u kamaráda, heslo do bankovnictví a spol. Tam mi tahle cesta přijde dostačující.
SSD - v zásadě máte pravdu, jenže když přijde do místnosti URNA, máte čas se tak posrat do kaťat, který ještě k tomu zaručeně na sobě nemáte.
Oddělení systémů od internetu, pokud se tam vyskytují toxická data- samozřejmé.
Zvuková analýza - slyšel jste někdy odposlechy? Kvalitu štěnic možná přeceňujete, možná já podceňuji statistiky tajných služeb, ale pokud týdně udělám X desítek tisíc úhozů, z toho rozluští 100procent (dejme tomu ideální keyloger) tak dokud mi nevidí na obrazovku (což samo naše super tajná služba vidí) neví co jsem k čemu psal, co jsou hesla a co ne...
Ale máte pravdu, já nejsem expert na kryptgrafii, nejsem ani expert na tajné služby. Nakonec já ani nemám toxická data. Jen pár hesel, ke kterým nechci aby se každej dežo, co mi lohne diář dostal, pár fotek, který jsou spíš imtiní než co jiného a pocit, že když mě zatkne opicajt, protože jsem plivnul na chodník, rozhodne se že mi bude brouzdat na disku, nebudu s tím, co ze zájmu stahuju (což by samozřejmě tajná služba zjistila, sledovat mě roky, tak jsem tak či tak v prdeli) primárně souzenej za něco jiného než uplivnutí na chodník.
martinus26
Přesně tak. Nedej bože, že mám v archivu svoje fotky (ale i bratra a sestřenice) jak ležíme nazí na kožešince ve věku 6 měsíců, nebo jak dovádíme v bazénu v 5ti letech nazí :)
Otras Mozgu
Jsem rád, že někdo taky použvá mozek :) Prostě XOR je jediná, matematicky prokazatelně nerozluštitelná šifra.
Já být terorista a chtít komunikovat po světě po internetu, tak se projdu lesem, nafotim plné DVD obrázků listí ve RAW formátu, vemu to jako kódovou knihu, kterou rozdám svým komplicům (ideálně ne každýmu všechny fotky, ale udělám nějakej graf, aby celá komunikace nebyla kompromitována, když jedno DVD padne do rukou mimo okruh povolanejch) a pak prográmek, co projde data a byte po byte udělá XOR jsou cca 4 řádky v cčku pro jakoukoli platformu. A mám kanál o šířce(velikosti) 1DVD který můžu použít, posílat si zprávy po netu a klidně ať si je kdokoli stáhne a dvacet, čtyřicet, let nebo do konce vesmíru luští, vypadnou mu z toho všechny texty co se (kombinatoricky) do té kapacity kanálu vejsou a stejně bez klíče nebude vědět, která je ta odesílaná.
Takhle je to jednoduchý. Pro naše plkání je to asi k ničemu, ale pokud bych chtěl konspirovat, tak sahám po tomhle. :)
O čemž ofšem článek nebyl a není :)
Zkuste trochu přemýšlet a trochu jednat, protože jednoduché řešení co použijete, je lepší než si říct, je mi to naprd, mi na nic nepřijdou
|
|
|
nie je ten XOR o ktorom pisete len binarna varianta Vernamovej sifry? Velmi som to nestudoval ale zda sa mi ze je to nejako tak,
|
|
|
keystroke analyzer
To ze som paranoidny este neznamena, ze ma nikto nesleduje :)
PSV, toto ste uz citali? Potencialny spion - mobil s akcelerometrom, viac informacii je tu:
http://www.xda-developers.com/android/can-mobile-accelerometers-spy-on-your-desktop- keystrokes/
cize, odposluch + accelerometer a mnozina je zase trochu mensia...
|
|
|
totalna hovadina. Navigačné systémy v lietadla - akcelerometer + gyroskop stoja riadne peniaze a ťiež maju časom odchylku desiatky metrov. Ten signal z akcelerometra by bolo potrebné riadne vyfiltrovať - Kalmanov filter najlepšie. A nehovoriac o tom že z časom neustale narastá nepresnosť systému.
|
|
|
je vůbec otázka jestli i ta je nerozluštitelná. Přece jen když máš archyv potencialních klíčů, možnost vyhledávání smyslu v množině možných výsledků, možnost upřesnovat klíče podle potencialně smysluplnejch výsledků a přitom šifrovaná zprava je značně předvídatelná tak už stačí jen brutální výpočetní a vyhledávací síla a nepomůže ani zšifrování na pětkrát.
|
|
|
slabinou sú rôzne postranné kanály. Možete mať matematicky nerozlušitelnu šifru v rozumnom čase, ale napr sledovaním spotreby procsora je ju možné rozluštiť. Napr nedavno publikované prelomenie GPG pomocou akustickej kryptoanalýzy.
|
|
|
Zaujala mne ta peněženka kombinovaná s diářem, mohu poprosit o nějaký tip, klidně i více?
|
|
Pamatuju si jen jedno dlouhý heslo, ostatních asi 150 mám náhodně generovanejch z písmen a čísel, 16-24 znaků. A všechny mám v KeePassu právě pod tím jedním heslem. Zatím to funguje už asi 6 let a přes Google Drive to mám v mobilu všude s sebou.
Sice sou pěkný ty rady "použít větu, co se dá pamatovat", ale...vážně to někdo dá? Já párkrát kliknu, KeePass mi vygeneruje heslo podle zadanejch parametrů a pak už ho jen vkládám přes ctrl+alt+a.
|
|
|
Vlastně jo, pamatuju si ještě heslo k pevnýmu disku a dvě hesla do Woken...ale to je asi fakt všechno :)
|
|
|
KeePass je fajn, ale jeho nevýhodou (jak už zde bylo uvedeno) je, že jsou všechna hesla pohromadě, takže stačí získat to hlavní a jste v pytli. Zvlášť tím, že si můžete v KeePass uložit nejen login/heslo ale i URL nebo popis k čemu to heslo vlastně je (jasně, nemusíte to udělat, ale spousta lidí to tak nejspíš dělá).
Sám KeePass používám jen v práci, kde mě dementní security politika nutí měnit hesla k řadě systémů periodicky (a to tak, že dost často) a pamatovat si těch cca 20 hesel, která se navíc často musí měnit, je pro mě osobně nemožné.
|
|
já užívám TC protože:
· Je ověřený
A jak k tomuhle pan autor prisel? Pokud ja vim, zdrojovej kod TC nebyl jeste overen (istruecryptauditedyet.com). Navic je mirne podezrele, ze kompilovanim zdrojaku clovek dostane jinou binarku, nez to co je k dispozici ke stazeni na webu tc. Taky se proflaknul rozdil mezi tc-kontajnerem vytvorenym v linux a windows. Atd.atd.
|
|
|
Nevím jak to dopadlo globálně, ale v českých poměrech je TC považován za bezpečný. Pokud PČR zajistí počítač, který je zaheslován pomocí TC, tak se nenamáhají ho zkoumat a posudek je rovnou ten, že je PC nečitelné, resp. neprozkoumatelné.
|
|
Pár diskutérů nahoře se divilo, proč vlastně šifrovat a proč vlastně TC. Dovolte mi krátké podotknutí, či připodobnění k jednání s policií v případě dopravního přestupku. Jak tady již několikrát zaznělo: S POLICAJTY SE NEMLUVÍ. Totéž platí o všech ostatních situacích. Dobrovolně jim neukazujeme byt. Dobrovolně jim neukazujeme data v PC. atd. atd. Bavím-li se tím, že stahuju z trezoru giga dat, tak nebudu mít tu partišnu nezašifrovanou, aby každý policajt viděl kolik jsem toho stáhl doopravdy a mohl si tak opravit to na co sám přišel. Příkladů je spousta.
|
|
Dobre napisane.
Nerozumiem preco autor opakovane spomina povinnost vydat policajtom heslo. Staci im dat "heslo" ktore si vymyslim a je pokoj. Ja predsa nemozem za to ze prestalo fungovat... Urcite pri vysluchu netvrdim, ze im heslo nedam a pod. Ja im ho dam, ale nemozem za to ze nefunguje, resp. "pokial ste sa toho nechytili tak to islo".
Ale vyborny clanok.
|
|
Myslim, ze ma smysl sifrovat i kdyz clovek zadna toxicka data nema.
1) Pokud se nahodou dostanete do pozice, kdy sifrovat budete potrebovat, tak pouzijete duverne zname postupy a budete mit aspon nejakou rozumnou sanci. Zacit v takove chvili teprve zjistovat, jak se sifruje a co vse je potreba udelat je uz znacne pozde a clovek velice snadno udela nejakou zasadni chybu (pokud vubec stihne ziskat nejake znalosti a technologie driv, nez bude pozde).
2) s policajty se nebavime. A do nasich dat nikomu nic neni. Pokud bychom je chteli zverejnit, neni problem je odsifrovat a poslat dotycnemu treba mailem. Pokud ale utecou nevitane, uz nikdy je nepochytame bezpecne.
3) obecna bezpecnost - pokud vsichni budou mit vse nesifrovane, tak zasifrovana vec vycniva jak bolavy prst. Pokud budou vsichni ze zasady sifrovat i datum letosnich Vanoc, tak se zasifrovana dulezita vec v tom mnozstvi ztrati jak jehla v kupce sena.
4) Tezko rict predem, ktera data jsou nebezpecna, kdyz se to casem meni. Fotky nahych malych deti za meho mladi uvadely skoro kazde fotoalbum - dnes by to mohla byt poukazka na kriminal. Stejne tak spousta dalsich veci zacina byt vnimana jinak, nez byla driv a tezko kdo bude prochazet porad dokola vsechno co ma, zda se to casem nestalo zavadovym aniz by si toho povsimnul.
|
|
neni lepsi si na flash disk dat textovy soubor o par KB, ktery nikomu nic nerekne? Treba recept na babovku. Pak jako heslo muze poslouzit MD5 hash tohoto souboru. Takove heslo je neprolomitelne.. a vygenerovat si ho muzete kdykoliv klidne i z webu :D
|
|
|
Tady neni treba ani soubor, staci slovo a heslo je na svete :D
http://www.adamek.biz/md5-generator.php
|
|
|
Heslo nemusíš prolamovat stačí ho obejít. U hesla např k ICQ se můžeš postavit třeba na hlavu ale když provozovatelem služby je MOSAD tak je ti to prd platný. A co se šifravání týče tak už minimálně šedesát let platí že se rozšifruje cokoliv na čem je dostatečnej zájem a když náhodou nepomůže brutální výpočetní síla ještě je tu dešifrování pomocí nočního vejletu vrtulníkem k vodě.
|
|
Dá se bránit případům, že by ze strany policie, státního zastupitelství došlo k vyrobení podvrhu a to v počítači:
a) mít následně implantovaný cizí hdd se závadnou tématikou,
b) mít vlastní hdd, ale se záměrně přidaným obsahem?
|
|
|
Asi tak stejně jako heroinu, kterej vám našli v autě.
|
|
Jak vyřešit šifrování disku pod Windows 8? Truecrypt to u Win8 nepodporuje :(
http://www.reddit.com/r/privacy/comments/1ex1rg/truecrypt_isnt_supported_in_windows_ 8_yet_anyone/
|
|
|
Přidat nový komentář
Zobraz článek Kryptografie jednoduše, byť nad rámec Ovčana.
|