183
-
wanek #143 Ennek semmi köze a szakmához. -
juzosch #142 De az összeesküvéselméletekkel még soha senki nem jutott előbbre a szakmájában. -
juzosch #141 Sokan tudnak sokmindent. -
wanek #140 Nem paranoia. Csak tudok dolgokat. -
juzosch #139 Vagy esetleg paranoia? -
wanek #138 A naívságod úgy tűnik határtalan. -
juzosch #137 A DES nem éppen mai konstrukció, 56 bites a kulcsa ezért könnyű törni, nem azért mert esetleg nagyobb hiba lenne benne. Egy jobbfajta hekker is fel tudja törni ma már. És ezért van most AES.
Azt, meg hogy ki generálja a kulcsokat, a felhasználó dönti el. Ha az a cél, hogy a bíróság előtt is bizonyítani tudják a hitelességét, vagy emgbízhatatlan másik félel kommunikálsz, csak akkor jön a képbe a független(nem kormányzati!!) kulcsgeneráló, hitelesítő szervezet.
Ezekhez a kulcsokhoz a kormány meg maximum úgy juthat hozzá, mint ahogy a telefont is lehallgatják, azaz bűncselekmény megalapozott gyanúja esetén, de talán még úgy se. -
wanek #136 Korábban használtak DES-t is... A DES törésére célchipek vannak...
Más: A két kulcsos megoldásoknál (legalábbis kormányzati oldalon) a kulcsokat generáló központi gép a hatalom kezében van. Tehát a kulcsok megszerzése nem okoz problémát. A PGP-t azért üldözte az usa, mert ott lehetőség van saját kulcsok generálására. Így annak a fejtése már problémásabb. -
heyman8909 #135 óóó, látom törölték az előző hszem :( -
juzosch #134 Egyébként egy AES256 feltörésének megkísérlése esetleg milliárd$-os haszon reményében érheti meg(ma még akkor sem, majd 10-20 év múlva esetleg), piciny hazánkban nem tudnék olyan dolgot mondani, amihez kevés lenne.
Egyébként ha elkészülnek a kvantumszámítógépek, akkor az összes ma haszált rejtjelezési rendszer mehet a kukába:) -
juzosch #133 Az AES 256 tuti nem törhető. A 128 esetleg törhető sok erőforrás rendelkezésre állása esetén (pl ha van egy szuperszámítógéped, vagy jópár1000 zombigéped), de az sem jellemző.
A kormányoknál is csak ugyanazon kriptográfusok dolgoznak, nem a mindenható szupermenek, tehát olyan nincs, hogy több kormány is ismer valami gyengeséget, míg mi nem is hallunk róla. Egyébként nem véletlenül választotta az USA az AES192-t a szigorúan titkos adataik védelmére. Ha ők tudnák törni, akkor semmi sem garantálja, hogy más ne tudná. -
juzosch #132 Olyanról igazából még nem is hallottam, hogy valaki konkrétan az algoritmust feltörve jutott volna bizalmas információhoz. Ezért is terjed ennyire a phising, mert más módszer nem nagyon van. Az AES elleni legjobb törések is kb arra jók, hogy 128 bites kulcs esetén nem 2^128on, hanem csak 2^126 méretű kulcsteret kell végigvizsgálni, ami nem túl nagy eredmény. -
scheri #131 Itt 1 kis olvasnivaló a titkosításról mert látom afelé megy a téma:
http://rapidshare.com/files/9127150/titkosit_s_es_adatrejt_s_minerva_rar.rar.html
rar jelszó: minerva -
Neerpelt #130 Nah, nem olvasom végig hogyan fikázták egymást a Wn és a Linux rajongók -
wanek #129 "Vegso esetben alkalmazhato meg az adatrejtes is" - Steganography
Ennek az ellentettjének látszik, bár az elv ugyanaz, hogy a hasznos adatok közé raksz zavarást. A fejtő nem tudja eldönteni, hogy mi a hasznos adat. A korábban ismertetett módszeremben ezt alkalmazom is... -
kvp #128 "Még 1 kérdés: Ha szted az AES-t töri az use kormánya, akkor vajon tudjék törni az RSA-t is? (ami az AES-sel kb egy kategória ebből a szempontból)"
Az rsa egy publikus/privat kulcsparos algoritmus. Az aes pedig egy szimmetrikus kulcsos rendszer. Tobbnyire rsa-val titkositjak az aes kulcsokat. Igy a kulccseret vegzik kulcsparos algoritmussal, de a tenyleges adatokat az aes vagy mas block cipher vedi. Mindketto torheto rainbow table-okkel vagy a kinai lotto technikaval. Az elso arrol szol hogy kiszamoljuk es letaroljuk az osszes kulcsot vagy kulcs elemet. (pl. a primszamokat) A kinai lotto pedig a nyers ero elosztott megvalositasa.
A legtobb esetben elegseges egy eleg nagy kulcs hasznalata. Ha az aes128 katonai celra elavult, az aes256 pedig egy par kormany altal allitolag torheto (igen az), akkor siman lehet novelni a kulcs meretet (legfeljebb nem lesz kesz letoltheto implementacio mint az aes-nel). Uj algoritmusok kifejlesztese tul bonyolult egy atlagos matematikus szamara, ezert is van olyan keves ismert es megbizhato algoritmus.
Vegso esetben alkalmazhato meg az adatrejtes is. Ekkor a tomoritett (ez elrejti a mintakat) es titkositott (minel hosszabb kulccsal) adatokat el lehet rejteni mas teljesen semleges adatok kozze. Igy elfordulhat hogy egyesek akkor sem talaljak meg oket ha a szemuk elott van (pl. egy foto pixeleiben).
Teljes biztonsagot csak a one time pad ad, ekkor akkora a kulcs mint az adatok. Igy az algoritmus lehet sima xor is, de ha tenyleg valodi veletlen a kulcs (tehat nem a random()-bol jon), akkor nem lehet visszafejteni. Azert nem alkalmazzak mert tul nagy lenne a kulcs a praktikus hasznalathoz. -
assdf #127 Szerintem vicc.
Mindenesetre szivesen elbeszélgetnék ennek az irójával, hogy legalább alapvető marketingfogásokat tanulhatna :DDD
Amúgy erre a titkositási témára visszatérve (én informatikus vagyok igy ebből a szempontból közelitem meg a témát) eddig jól kiveséztétek a dolog elméleti hátterét meg az algoritmusokat, de én egy kis gyakorlati dolgot is megemlitenék.
Szóval ha egy rendszert fel akarnak törni, akkor nem fognak nekiugrani a titkositott adat feltörésének meg brute force-nak mint foxi a lábtörlőnek. Ennél sokkal hatékonyabb ha megprobálnak gyenge pontokat találni a kulcsgenerálás folyamatán (pl. hogy lehetne kétszer ugyanazt a kulcsot legeneráltatni) vagy a kulcstovábbitás folyamatán probálnak meg sebezhetőségeket kihasználni. Ez nagyságrendileg hatékonyabb módszer, mint egy ismert algoritmust feltörni. -
juzosch #126 Sajnos nem tudtam kideríteni, hogy ez vicc-e, de én annak vettem:)
Egyébként használható az OTP is. Csinálsz 2 egyforma DVD-t véletlen bitfolyammal teleírva, és így a DVD erejéig tudtok titkosan beszélni. -
assdf #125 Te elolvastam azt a pajzs nevezetü projektetk, hát remélem csak viccből raktad be.
"Ha nincs megnyitási joga, akkor senki, és semmi nem tud hozzáférni a titkos adat tartalmához."
Ez egy idézet belőle. Azt hittem lefordul a székről a röhögéstől...
Egyébként pedig (ez nem neked szól) a titkositás hatásfoka nem az algoritmus titkosságán/ismertségén múlik hanem a kulcsgenerálás folyamatán és a kulcs hosszán. Ha jól rémlik akkor visszafejthetetlen a rendszer ha a kulcs hossza megegyezik a titkositandó adat méretével. (értelemszerüen ennek nincs sok értelme nagy adat esetén, épp ezért minden titkositott adat feltörhető a kulcs ismerete nélkül is, csak épp számitási kapacitáskorlátokba ütközik hosszú kulcs esetén). -
juzosch #124 Ezek szerint még azzal sem vagy tisztában, hogy az RSA [d]matematikailag bizonyítottan(!!!)[/d] biztonságos és sikeres törése nincs, és nem véleményen és tapasztalaton alapul, mint az AES.
Az USA mégsem tiltotta meg. -
wanek #123 Teljesen lényegtelen, hogy én mit gondolok. Persze megvan a saját véleményem, de nem akarok ilyesmiről vitázni. Attól nem lesz sem jobb, sem rosszabb valami, hogy ide mit írunk. -
juzosch #122 (e=a) -
juzosch #121 Még 1 kérdés: Ha szted az AES-t töri az use kormánya, akkor vajon tudjék törni az RSA-t is? (ami az AES-sel kb egy kategória ebből a szempontból) -
juzosch #120 Na ebbe nem tudok belekötni:) -
kvp #119 "Ha egy adott gépen a használt programok jól és biztonságosan futnak, akkor teljesen felesleges oprendszert cserélni."
Ezert is van az, hogy bizonyos kritikus rendszerekben meg mindig win3.11 fut. Nincs meghajtoprogram semmilyen mas oprendszerhez, es az isa-s kartyakat sem nagyon lehet manapsag egy uj gepbe betrakni. Amikor egy hasonlo rendszert hardverhiba miatt cserelni kellett, akkor kenytelenek voltak dosbox-ot hasznalni. Ha veletlenul a spec. hardvert tartalmazo gep robban le, akkor ugy jarnak mint a nasa aki vadaszik a regi 8086-osokra az ursiklokhoz.
Halozati biztonsag szempontjabol pedig a win98 nem volt tul jo, viszont kunnyu volt megerositeni (par szolgaltatas kilovesevel es az ip stack patch-ekkel). A winnt4 tuzfala mar akkor elerheto volt, bar bonyolultabb volt felprogramozni mint a linux-os ipchains-t (sokkal bonyolultabb). A win2k es az xp/sp1 is tartalmazza. A win2k-ban meg mindig el volt dugva, az xp/sp1-ben mar elerhetoek az alapfunkciok a halozati kartya beallitasai kozott. Az xp/sp2-ben pedig vegre kapott rendes gui-t. Maga a kod nem fejlodott sokat winnt4 ota, de a felhasznalo felulet hatalmas valtozasokon ment kereszul. (maig nem ertem hogy a block opciot miert kellet kezzel hozzaadni winnt4/win2k alatt, allow ugyanis alapbol volt)
A security by obscurity (eltitkolt algoritmus) pedig olyanoknak jo akik nem akarnak erteni a technologiahoz de azt akarjak hinni hogy biztonsagos a megoldasuk. Legtobb esetben az ilyen rendszerek konnyen feltorhetoek amennyiben a keszito nem hasznal egy kriptografiailag is megbizhato algoritmust valahol a rendszer melyen. (ebben az esetben viszont mindegy hogy milyen keret van az alap titkositas felett, ami lehet akar fix kulcsos block cipher is, pl. aes256) A jo titkositast a kulcs nelkul meg az algoritmus ismereteben sem lehet visszafejteni. (tehat meg a keszitoje sem tudja feltorni csak nyers erovel minden kulcsot vegigprobalva) -
juzosch #118 Csak azt mondom, hogy elég merész az egész szakma eddigi vívmányait figyelmen kívül hagyni. Az ilyenekből előbb utóbb nagy bukta szokott lenni.
Persze nem neked van belőle problémád, ha nem te használod, legalább van megrendelésed:D. -
juzosch #117 Hát mivel csak kevesen/keveset használják, így jóhogy működik. Hisz tulképp senkit sem érdekel a feltörése. De az égvilágon semmi sem biztosítja, hogy nem tudják feltörni.
Mindenesetre felelőtlenség, és felesleges munka (nem neked, te pénzt kapsz érte:D), amikor rendelkezésükre állnak jól kipróbált megoldások is. -
wanek #116 Na én befejeztem. Képtelen vagy felfogni. A rendszer sok éve tökéletesen működik, de azt hiszel, amit akarsz. -
juzosch #115 Ha mégiscsak a kulcs titkosságától függ akkor minek az algoritmus titkossága? Egyébként meg kitudja milyen gyengeségekkel rendelkezik, amiket az USA kormánya megtalálhat, és seperc alatt törik is. -
juzosch #114 A megrendelőid az egyesült államok kormánya előtt akarnak titkolózni?:)
Egyébként a saját dokumentumaik védelmére írták ezt elő. Ők sem tudják értelmes időben törni. Azt amit ők nem tudnak törni, annak használatát egyszerűen nem engedélyezik, de az nem jelenti azt, hogy ne létezne ilyen. És az AES márpedig ilyen. -
wanek #113 Képtelen vagy felfogni? Ott is vannak kulcsok, a kulcsok meg nincsenek a gépen!
Ha vissza is fejtenék, még csak ugyanott tartanának, mintha valami publikus titkosítást használnának! De mivel magához a programhoz sem férnek hozzá, egy elcsípett rejtjelzett állománnyal semmire sem mennek. -
juzosch #112 Ejj, sok sebtől vérzik ez a rendszer. -
wanek #111 Hát ez az! Csak olyat engedélyeznek, amit ők maguk vissza is tudnak fejteni!!!!
A megrendelőim nem voltak hülyék :) -
juzosch #110 De mint mondtam a gépük feltörésével (ami nagyságrendekkel egyszerűbb feladat) megszerzik a programot is illetéktelenek. -
wanek #109 Kulcs nélkül ugyanúgy sem tudnának menni vele semmire, mint más rejtjelzővel.
A programot illetéktelenek pedig nem szerzik meg, maradjunk ennyiben. Akik használják, azok rejtjelezni akarnak, nem kódot visszafejteni.
#105: ha akartam volna, akkor leírtam volna... -
juzosch #108 És miért nem elég az AES? Az, amit az egyesül államok kormánya (aki tipikusan elég háklis az ilyenekre) a szigorúan bizalmas adatok rejtjelezésére megfelelőnek nyilvánította 192 ill 256 bites kulcsokat használva? -
juzosch #107 Ráadásul ha ezen szűk kör egyetlen embere is nem megbízható, akkor veszett az egész. AES esetén viszont elég egy új kulcs. -
juzosch #106 És hogy tartod titokban az algoritmust? Ha a programot megszerzik, akkor vissza lehet fejteni, és így a program pont annyira biztonságos, mint a számítógép amin tárolják, ami nem túl jó. -
juzosch #105 És mi ez az ok? -
wanek #104 Ezt csak úgy tudnám cáfolni, ha konkrét dolgot mondanék, de azt meg nem akarok egyéb okok miatt. Abban nem tévedtél, hogy a módszerem csak szűk körben használható, de pontosan annak is készült. És akiknek készült, azoknak jó okuk van egyedi rendszert használni...