29
  • mauser81
    #29
    Visszaolvasva tényleg talán félreérthető voltam. Szerintem a megközelítésünkben van nagyon nagy különbség és ez ütközik ki. Engem a gyakorlatban nem érdekel, hogy egy aes-256-tal elméletben milyen biztonságot hozol létre (ssh-nál maradva pl. titkosítod a telephelyek közötti teljes forgalmat), ha közben a rendszerben bárhol van gyenge pont (jónép netezhet és mondjuk DNS poisoning-et kihasználva leszed valamit, ami mondjuk akár cta-val megoldja az kulcs kinyerését, pl. http://cr.yp.to/antiforgery/cachetiming-20050414.pdf). Fenti eset megtörtént...

    De hogy milyen egyszerű iparilag kémkedni, arra egy ismerős hozott Kínából egy jó példát:
    - x éve a konkurenciától kiutazik valaki a kínai partnerhez termékről egyeztetni
    - otthoni céggel kapcsolat hiper-szuper biztonságos ras-sal
    - minden szép és jó, üzlet megköttetik, termelés beindul
    - valamivel rá ismerős cége kap rfq-t, hogy kéne ugyanazt szállítani, de olcsóbban/jobban
    - kimegy ismerős és kezébe nyomják a terméket mit le kellene váltani
    - kérdezi a specifikáció és a requirement
    - kap egy paksamétát, melynek jó része egy gép monitoráról lefényképezett képek, melyen jól látszik sokszor a konkurens cég matricája is:)
  • torreadorz
    #28
    Figyelj, ezt hagyjuk itt abba. Külön külön van ráció abban amit mondasz, de ez az alaptéma szempontjából (mennyire biztonságos az rsa, ssl stb) irreleváns.

    Lassan már ott tart az érvelésed, hogy mivel bármikor elkaphatnak az utcán és kiverhetik belőlem a jelszót, ezért az SSL nem biztonságos. Mert miután kiverték belőlem a jelszót utánna játszva visszafejtik. Ami igaz is, csak épp ennek semmi köze az SSL biztonságához...
  • mauser81
    #27
    Huhh, nehéz lesz, de még utoljára:
    - nincs backdoor, aztán mit lát az ember, még FDE-nél is: http://www.dataclinic.co.uk/password-protected-encrypted-hard-disk-recovery.htm elég nagy bakinak tűnik a megvalósítás...
    - izé, hogy is volt a wincc-vel? mintha win-nél is lennének nem javított hibák, amit világgá kürtölnek, aztán az ms mégis ül a javításon...
    - hát nem furcsa, hogy kína, oroszország tiltja a tpm-et, még más nagyhatalmak nem? na vajon ez azért van, mert ők bíznak abban, hogy azt nem használják ellenük fel vagy más miatt? pedig pl. usa-ban nagyobb divat a saját állampolgár által végrehajtott tömeggyilkosság, mint a fenti két országban...
    - openssh lehet biztonságosabb ilyen szempontból (nyíltság előnye), de ezzel csak a folyamat egy részét véded ki (azt is csak elméleti szinten, sca marad ugyanúgy lehetőségként) és a többi rész?
    - patriot act arra ad lehetőséget, hogy az usa megfelelő szerveinek ne kelljen szórakozniuk a te mondjuk skype kommunikációd feltörésével, hanem kötelezhető legyen az ms a titkosítatlan adatok beszolgáltatására egyből, amennyiben az rendelkezésre áll(welcome in the cloud)
    - meg akarták találni az arab kecskepásztort? ez nekem új. most arról beszélünk, akire 10 évig rá lehetett fogni minden haveroknak juttatott pénzt, amikor semmi egyéb nem történt, majd érdekes módon a regnáló elnök népszerűségének mélypontján hirtelen megtalálják? hogy mik vannak
  • torreadorz
    #26
    Nem szeretnék veled vitatkozni. Te vagy túl sok amerikai filmet néztél vagy totálisan nem vagy tisztában a dolgokkal csak olvastál pár cikket. Egyszerüen nem vagy képben a titkositó módszerek mibenlétével.
    A legtöbb titkositó programban nincsenek backdoorok, legalábbis tudok egy rakás nyilt forráskodó programot és abban nincs backdoor. De ha nem hiszed akár magad is ellenőrizheted.

    Ugyanigy végignézheted sorrol sorra az openssh kódját, aztán szólj ha találsz egy beépített backdoort amit biztosan az USA kormánya számára tettek bele...
    Nem fogsz találni benne.

    Egyszer arról beszélsz hogy az implementáció lehet bugos (lehet, de ettől azt még ugyanúgy fel kell törni az USA kormányának napról napra, hisz a hibákat javitják a fejlesztők), máskor meg hogy
    "Ezért egyszerűen csak elkérik a kulcsokat." miközben nincs semmiféle ilyen kulcs a használt titkositó algoritmusoknak, végül pedig hogy
    "Ne félj, a gyártók azért nem olyan hülyék, hogy ne hagynának benne backdoor-t"

    Akkor most menj haza, töltsd le pl. az openssh forrását, keresd meg benne a szerinted az usa kormányának átadott kulcsot amivel mindenféle ssl-s forgalom visszafejthető, aztán ha megvan keresd meg benne a gyártó által bennehagyott backdoort, aztán pedig bónuszként keress benne hibákat.

    Aztán ha megtaláltad az univerzális kulcsot amivel az usa kormánya a fotelből töri az ssl-t, meg a gyártó által direkt benne hagyott backdoort (wtf: ki a gyártó?), akkor gyere vissza és oszd meg velünk.

    Addig meg otthon a pajtásokat hülyitsd a körülbelül NCIS szintü hülyeségeiddel, ahol találnak egy tized milliméteres szövetdarabot a padlón és máris levezetik belőle hogy a tulajdonos nagyapjának a testvérének a fia a Don kanyarban megsebesült és a sebesülést egy olyan acélkard okozta amiben a rézoxid aránya csak 2%-volt és ezrt az csak a donyeszk bányában készülhetett 1936-ban, mert akkor volt az ott bányászott vasércben pont 2% a rézoxid aránya....

    A valóságban meg egy arab kecskepásztort nem találtak meg 10 éven keresztül, meg a szuperfejlett technologiájukkal nem vettek észre egy utasszállítót ami letért a pályájáról...
  • mauser81
    #25
    Még egyszer utoljára, hátha megérted:

    - one-time pad-ot is sikerült megkerülni, azaz bármi meg lehet, csak akarni kell
    - "Már rég túlhaladtunk azon, hogy matematikailag lehet-e valamit törni vagy sem" Értsd, publikált anyagok alapján számos, mostanában használt kódolási megoldás matematikai értelemben, a jelenleg rendelkezésre álló erőforrások alapján, kulcsokat végigpróbálgatva feltörhetetlen. Ezért már nem ez a cél. Ilyen rendszert nyilván megvalósítási (lásd kicsiny diploma) vagy használati oldalról (pl. soc. eng, zsarolsá, kamera, stb.) támadsz. Megkerülni pedig bármi meg lehet.
    - Bankok kapcsán üsd be a google-be, hogy "bank loss hacking". Aztán kapaszkodj meg az összegeken.:) Hiába elméletileg törhetetlen az ssl, az implementáció vagy a felhasználási oldal sokszor lyukas, mint a szita. Btw, openssh, open compiler, linker, debugger, oprendszer, bios, stb. kódját átnézted és megértetted (ismered és átlátod a mögöttes matematikát, ismered az architektúrát amire fordították, stb.) vagy abban bízol, hogy úgyis jó az?
    - Nyilván a titkosszolgálatok is a könnyebb ellenállás felé mennek, így egyszerűb átnyomni egy Patriot Act-ot és egyből olvashatóvá tenni sokmillió ember levelezését, mint egyenként bajlódni ezekkel. Nyilván ha nagyon kell, akkor simán megszereznek minden adatát egy embernek enélkül is, de a probléma az, hogy amíg nem tudják kit kell figyelni, addig vakon mozognak és nyilván nem lehet minden muzulmán vallású embert megfigyelni az USA-ban sem erőforrások híján. Ezért egyszerűen csak elkérik a kulcsokat.:)
    - +1:WinCC-ben a stuxnet olyan lyukon jutott be, amit a Siemens nem volt hajlandó sokáig befoltozni, pedig tudott róla. Vajon miért?

    lapaleves: igen, és ezt egy 21-22 éves bsc-s diák megoldotta. Remélem még nem vagy annyi, hogy ezt nem értékeled vagy a te diplomamunkád ennél jóval komolyabb volt/lesz a témában. Ez utóbbi esetben szívesen olvasnánk.:) De hogy megnyugodj, ha bárkit is komolyan érdekel, hogy mit is forgalmazol és mit csinálsz a gépeden azt már rég tudja.:) A fenti dipi egy jó példa arra, hogy az aes önmagában semmire sem garancia. Ráadásul ezt a tervezési hibát komoly szakemberek vétették, ahol nem is lehetett szempont a backdoor benthagyása (hiszen náluk úgyis megvan az fpga "programja" kódolatlanul).

    finizlik: Semmi nem tiltja, de kérdés az, hogy mennyibe kerül a fehérorosz
    "űberbiztos" védelem gyártóját rávenni, hogy mégiscsak találjon megoldást a file-ok encrypt-jére.:) Ne félj, a gyártók azért nem olyan hülyék, hogy ne hagynának benne backdoor-t. Ha biztos védelem kell, írj magadnak, csak a probléma az, hogy erre nagyon kevés ember képes megfelelő szinten (természetesen én sem) és bízni az open megoldásokban elég nagy naivságra vall, hacsak nem érted az egész rendszert a mögöttes matematikával együtt. Azt pedig ne felejtsd, hogy a törvény ismeretének hiánya nem mentesít annak hatálya alól az USA-ban sem...
  • finizlik
    #24
    És mi akadályoz meg egy átlag embert abban hogy überbiztos mittom én fehérorosz védelmet használjon az USA-ban a saját gépén?

    Akármilyen törvényt hozhatnak, nem tudják megtámadni vele. Majd ha ott lesz a gépeden hogy Ezt és ezt meg ezt tilos használni akkor oké, de amíg a polgár nem tudja mi az amit szabad és mit "nem" addig vakon nincs az a bíró aki elítéli a polgárt.
  • lapaleves
    #23
    ja, hát simán törik az aes-t. csak egy 24 mhz dedikált gép, egy bőröndnyi árammérő meg egy ismert kulcs kell hozzá, párezerszer lefuttatva.

    azért ha szabad ilyet mondanom annyira nem ijedtem meg, hogy véletlenül letöltök egy fingós appot, amiben ezek mind megvannak.
  • item
    #22
    Nem egy olyan céget ismerek,akik direkt emiatt olyan országban jegyeztetik be a cégüket,ahol nem kötelezhetőek hátsókapu beépítésére.
  • torreadorz
    #21
    "Már rég túlhaladtunk azon, hogy matematikailag lehet-e valamit törni vagy sem"

    Igazán?
    Akkor biztos csak a szemem rossz, hogy ilyeneket olvasok:
    "Az a lényeg, hogy a 3 betűs szervezetek megkapják a kulcsot.
    Lehet 10 a 45545438798-ikon variáció, ha a kulcs nálad van, nem kell sokat időznöd vele."

    Szóval matematikailag túlhaladtuk szerinted hogy a megadott algoritmusoknak nincs masterkey-e (ami ugye igaz), de azért csak ragaszkodunk ahhoz, hogy a 3 betüs szervezetek megkapják a nem létező masterkeyt... wtf, amig ilyeneket olvasok szerintem nem haladtúk túl a matematikát, ez számomra annyit jelent hogy aki ezt irta, az a legalapvetőbb titkositási algoritmusok matematikai alapjával sincs tisztában.

    "Olyan gépen futtatod, ahol az adott program cache-ébe nem láthat bele más program"
    Mondjuk igen, de inkább azt mondom, ahhoz hogy egy illetéktelen program lássa egy másik program memóriaterületét, ahhoz az kell hogy az az illetéktelen program ott figyeljen a gépemen. Ha meg már ott figyel, mi a francnak akarná feltörni a titkositó program implementációját, egy sima keyloggerrel lementheti a jelszót amikor begépelem és megspórolt vele egy csomó időt. De ehhez az kell hogy ez a program feljusson a gépemre, ez meg már egy teljesen másik témakör, nem a titkositáshoz tartozik.

    A "Patriot Act"-ot meg bárki leszarja, a matematika már csak olyan hogy nem érdeklik a politikusok. Fogom a szivünknek kedves openssh programot, ami nyilt forrású tehát ha nagyon akarom akár magam is fordithatom a szintén nyilt kódu c forditóval a nyilt kódú linuxom, tehát ha nagyon akarnám akár végigellenőrizhetném a teljes folyamatot kód szempontjából, majd ezt használom üzenetküldésre. A 3 betüs szervezetek meg néznek mint a moziban, mivel a használt algoritmusnak jelenleg nem ismert a brute force-n kivüli törése, a brute force meg nem belátható ideig tartana eme szervezetnek.

    Persze nem vitatom, a használt implementációknak lehetnek hibái (mint ahogy az openssh-ban is találtak már), azonban lássuk a különbséget:
    az hogy esetleg találnak egy hibát az implementációban és annak javulásáig sérül a titkosítás (bár legtöbbször ez nem azt jelenti hogy megszünik, csak hogy mondjuk az elméleti x milliárd variáció helyett csak x/10 milliárd variácóra csökkent) az nem ugyanaz azzal, mint amit itt néhányan sugallnak, miszerint az USA kormánya tud két-három titkos kódot, amivel bármilyen titkositott anyag visszafejthető a karosszékből.

    Egyébként csak gondolj bele, ha olyan könnyen törhető lenne az ssl, amire alapul pl. a https, akkor ma nem bankok lennének hanem könyörgő koldusok. Hisz a banki kommunikáció https-en keresztül történik, ha ezt játszva lehetne törni akkor minden jöttment oda-vissza utalgatná a pénzt magának.
  • mauser81
    #20
    Jelenleg ez a törés minden nyugati cég rémálma, mert jellemzően a nagy know-how-t képviselő és kis példányszámú gépek fpga-t használtak a költséges saját asic kifejlesztést kerülendő. Na most ha egy 2000$-os gépből 1800$ volt eddig a know-how értéke, azt kb. ezzel bukta is mindenki, ahogy a kici kínaiak szépen másolni tudják ezeket.

    Másrészt ha tényleges publikációkat is elolvasol, látni fogod, hogy implementáció ismerete nélkül is megy a törés, mivel a mérnökök a törés előtt próbálták optimalizálni a titkosító részt, azaz józan paraszti ésszel ott lesz benne a mátrixoknak a lut, meglesz a mixnek a pointer művelet, stb. Továbbmenve, a már erre az sca-ra felkészített hw-t is lehet törni, csak jóval több idő kell hozzá, de nem beláthatatlanul sok.

    x86 CPU-n nyilván jóval nehezebb megcsinálni, mert jóval nagyobb a zaj, de elméletben simán kivitelezhető a dolog, csak megfelelően nagy mintaszám kell. Persze a mintaszám ilyenkor hatalmas, de ide már vannak más módszerek, ha már a neten vagy.:)

    torreadorz: Már rég túlhaladtunk azon, hogy matematikailag lehet-e valamit törni vagy sem. A matematika általában (közel) tökéletes az újabb módszerek mögött, de az implementáció ami kérdéses. Vagy te magad implementáltad az AES-t saját magad számára? Még a C fordítót is újraírtad hozzá a biztonság kedvéért? Olyan gépen futtatod, ahol az adott program cache-ébe nem láthat bele más program, stb... One time pad-ot is megoldották, mert rosszul használták, hiába ez a tökéletes titkosítás elméletileg. Skype-ot pedig már nem kell törni, a Patriot Act értelmében minden forgalomba belenézhetnek az erre feljogosított amerikai szervek(titkosítottba is). De mint kiderült a "terrorizmus" kapcsán, ezt már az MS felvásárlás előtt is meg tudták tenni, csak akkor nyilván macerásabb volt.
  • archelf
    #19
    Tegyük hozzá, hogy a dolgozatban leírt esetben egy FPGA-n implementált verziót sikerült törni úgy, hogy az implementáció ismert volt és fizikailag hozzáfértek a rendszerhez. Namármost, aki egy CPU-n (ami még parallelben 50 másik műveletet végrehajt) távoltól megcsinálja ugyanezt annak fizetek egy sört (vagy kettőt).

    AE
  • torreadorz
    #18
    "Ugye tudjátok, hogy kereskedelmi forgalomba csak olyan titkosító szoftver kerülhet, amiket a titkosszolgálatok jóváhagytak?"

    Aha. Uristen bakker, itt mindenki amcsi filmeken nőtt fel és elhiszi hogy az usa még arra is képes hogy egy idegen faj ürhajójára total commanderrel töltsön fel egy virust miközben ugyanez a technológia nem képes arra hogy megtaláljon az arab kecskepásztort...

    Anélkül hogy belemennék a részletekbe, először is senkit nem érdekel a titkositó szoftvert, mert ezek nyilvános algoritmuson alapulnak, a nyilvános algoritmusra meg van vagy törés vagy nincs. Ezen algoritmusoknak meg még az is a sajátossága, hogy nincs master key.

    Az usa nagy bánata az, hogy még a skype titkositását sem tudta feltörni, bár most hogy a microsoft megvette, talán már menni fog berakni egy backdoort.

    A hidegháborúban meg azért használtak kódkönyvet, mert akkor még sehol nem létezett az ssl.

    Omfg, ide csupa hozzánemértő irogat?
  • orbano
    #17
    mondanom sem kell, hogy egy szakmabéli lesz*rja, hogy mit hagynak jóvá ;)
  • mauser81
    #16
    Nem kell törni, hülye aki nekiáll törni bármit is (bár mint mondtam, one time pad-et is megoldották a hidegháborúban, csak kitartás kérdése az egész). Vannak ennél jóval egyszerűbb megoldások is, lásd pl. a lenti dpa-ra épülő sca. Aztán olyanról már ne is beszéljünk, amikor pl. a cache-t simán monitorozzák, stb. Persze ha nem használod a kódolást és csak egy papírod van egyetlen darab 16 bites karakterrel, akkor ez nyilván nem működik, de ez már nem is a kódfejtők dolga innentől kezdve.

    Btw, nem véletlenül használtak még a hidegháborúban is direkt félrenyomtatott könyveket kódkönyvként mindenféle szuperjó titkosítás helyett. Ezek gyakorlatilag törhetetlenné tették a dolgot, amíg nem volt teljes másolat a könyvekről.

    Egyébként mindenkinek ajánlom olvasásra A kódkönyv c. könyvet, nagyon érdekes dolgok vannak benne.:)
  • mauser81
    #15
    Nem, hanem mondjuk monitorozzák az áramfogyasztásod, miközben azt hiszed, hogy ezerrel húdemegvéded az adataidat AES-sel.:) Aztán amikor bemennek hozzád, mondhatod magabiztosan, hogy elfelejtetted a jelszavad, csak aztán ne nagyon csodálkozz, hogy ők pár perc alatt megtalálják a kulcsot.:)

    Kis olvasnivaló: http://users.wpi.edu/~martin/MQP/hnathpettengill.pdf

    Segítségül a fenti, sima BsC diploma(!) konklúziója, ha nem akarsz olvasni, bár érdemes, hogy kicsit a kb. 7 évvel ezelőtti (nyilvános) gyakorlati kriptográfia eredményeiről legyen egy képed és ne légy leragadva az elméletnél: "In completing the project we were successfully able to recover the DES and AES-128 cryptosystem keys by mounting a DPA attack. The AES-128 implementation proved to be more difficult and the attacks shortcomings are explained further in this section. For the DES implementation the rst round subkey was successfully recovered with 455 traces on average and an average execution time of less than 5 minutes. For AES-128, we were able to recover the subkey used with average of 10000 traces and an average execution time of 9 minute."

    Innetől kezdve azon gondolkodni, hogy mennyit idő alatt és hogy tör fel az NSA bármit lényegtelen. Egy sima BsC diplomamunka keretében meg kell ezt oldania bárkinek 2006 óta sca-val...

    Természetesen ez ellen is van védekezés (már említettem párat), de ha megnézel egy .net AES lib-et, ott véletlenül sincs ilyen, minő meglepetés.:)
  • Tetsuo
    #14
    USA-ban legalisan nem hasznalhatod addig, amig az NSA nem tudja torni. Ez a torveny.
    A legutobbi dec 31-en elfogadott nemzetbiztonsagi torvenymodositas szerint pedig az USA elnoke barkit, hatarozatlan idore orizetbe vetethet terrorizmus gyanujaval, majd akar ki is vegezhetik azt a szemelyt, bizonyitek nelkul is.
    Yankee haborus bunosoket pedig USA nem ad ki senkinek.

    A la demokracia.
  • weine
    #13
    Nem ez a lényeg.
    Az a lényeg, hogy a 3 betűs szervezetek megkapják a kulcsot.
    Lehet 10 a 45545438798-ikon variáció, ha a kulcs nálad van, nem kell sokat időznöd vele.
    Na ezeket a kulcsokat kell átadnia annak, aki titkosító szoftvereket akar forgalmazni (remélem nem fém kulcsokra gondolsz)
  • weine
    #12
    Ugy tudom csak abban az esetben, ha nem a RIM szerevereit használják, hanem a britekét.
    De ettől még nem faszság, mert látod, a brit titkosszolgák hozzáférnek.
    HA alaposan rákeresel a neten, találsz komolyabb forrásokat is, mint én:)
  • finizlik
    #11
    Amúgy mit gondolsz a 16 karakteres úgy 2000 bites kódolásról?

    Feltörhető persze, ha van egy szerverparknyi szuperszámítógéped illetve 50-60 év felesleges időd.
  • finizlik
    #10
    Ez egy jó nagy faszság mivel ott a RIM.

    Nem tudják lehallgatni, olyannyira biztonságos a hálózat, hogy a Brit titkosszolgálatnak meg van engedve, hogy BIZALMAS információkat közöljenek a RIM hálózatán.
  • Zoli007
    #9
    Aham, és én ha írok otthonra egy AES-re épülő titkosító SW-t, akkor jön a Gestapo, és seggbeb@sznak?
  • flashpointer
    #8
    Így van, úgyhogy ami hivatalosan megjelenik/szabvány lesz, az az usa titkosszolgálata törni tudja.
  • mauser81
    #7
    oh wait, aes-t 4 ora alatt kerülsz sca-val (bitszám mindegy) erről van ezer meg egy publikáció igaz ehhez kell erre az időre az eszköz

    ezek a cuccok nem is az aes miatt biztonságosak, hanem azért mert az sca ellen is védenek valamennyire (több futási ág, sloppy ralisation, stb.), de mint tudjuk a hidegháborúban a one time pad sem mindig volt elégséges...
  • Tetsuo
    #6
    Ezt nekem irtad? :D Az NSA nem cég, hanem allami hivatal.
    Csakis ezert irtam, nem masert.
  • Zoli007
    #5
    Pl. az AES? Oh wait...
  • weine
    #4
    Ugye tudjátok, hogy kereskedelmi forgalomba csak olyan titkosító szoftver kerülhet, amiket a titkosszolgálatok jóváhagytak?
    Mondanom sem kell, hogy amit nem tudnak feltörni, azt nem hagyják jóvá...
  • item
    #3
    Több komolyabb titkosítással foglalkozó cég is fejleszt androidra és más rendszerekre is. Nincs ebben semmi meglepő és vicces.

    Csak pár cég a teljesség igénye nélkül.

    Gold-Lock

    PhoneCrypt

    CryptTech 2G GSM és CryptTech 3G
  • lenox01
    #2
    Azért lenen vicc mert felismerték hogy melyik az egyetlen értelmes platform erre a célre? Nem, nem az.
  • Tetsuo
    #1
    Ez vmi vicc?