NSA: nemzetbiztonsági okostelefon
Jelentkezz be a hozzászóláshoz.
De hogy milyen egyszerû iparilag kémkedni, arra egy ismerõs hozott Kínából egy jó példát:
- x éve a konkurenciától kiutazik valaki a kínai partnerhez termékrõl egyeztetni
- otthoni céggel kapcsolat hiper-szuper biztonságos ras-sal
- minden szép és jó, üzlet megköttetik, termelés beindul
- valamivel rá ismerõs cége kap rfq-t, hogy kéne ugyanazt szállítani, de olcsóbban/jobban
- kimegy ismerõs és kezébe nyomják a terméket mit le kellene váltani
- kérdezi a specifikáció és a requirement
- kap egy paksamétát, melynek jó része egy gép monitoráról lefényképezett képek, melyen jól látszik sokszor a konkurens cég matricája is😊
Lassan már ott tart az érvelésed, hogy mivel bármikor elkaphatnak az utcán és kiverhetik belõlem a jelszót, ezért az SSL nem biztonságos. Mert miután kiverték belõlem a jelszót utánna játszva visszafejtik. Ami igaz is, csak épp ennek semmi köze az SSL biztonságához...
- nincs backdoor, aztán mit lát az ember, még FDE-nél is: http://www.dataclinic.co.uk/password-protected-encrypted-hard-disk-recovery.htm elég nagy bakinak tûnik a megvalósítás...
- izé, hogy is volt a wincc-vel? mintha win-nél is lennének nem javított hibák, amit világgá kürtölnek, aztán az ms mégis ül a javításon...
- hát nem furcsa, hogy kína, oroszország tiltja a tpm-et, még más nagyhatalmak nem? na vajon ez azért van, mert õk bíznak abban, hogy azt nem használják ellenük fel vagy más miatt? pedig pl. usa-ban nagyobb divat a saját állampolgár által végrehajtott tömeggyilkosság, mint a fenti két országban...
- openssh lehet biztonságosabb ilyen szempontból (nyíltság elõnye), de ezzel csak a folyamat egy részét véded ki (azt is csak elméleti szinten, sca marad ugyanúgy lehetõségként) és a többi rész?
- patriot act arra ad lehetõséget, hogy az usa megfelelõ szerveinek ne kelljen szórakozniuk a te mondjuk skype kommunikációd feltörésével, hanem kötelezhetõ legyen az ms a titkosítatlan adatok beszolgáltatására egybõl, amennyiben az rendelkezésre áll(welcome in the cloud)
- meg akarták találni az arab kecskepásztort? ez nekem új. most arról beszélünk, akire 10 évig rá lehetett fogni minden haveroknak juttatott pénzt, amikor semmi egyéb nem történt, majd érdekes módon a regnáló elnök népszerûségének mélypontján hirtelen megtalálják? hogy mik vannak<#rolleyes>#rolleyes>
A legtöbb titkositó programban nincsenek backdoorok, legalábbis tudok egy rakás nyilt forráskodó programot és abban nincs backdoor. De ha nem hiszed akár magad is ellenõrizheted.
Ugyanigy végignézheted sorrol sorra az openssh kódját, aztán szólj ha találsz egy beépített backdoort amit biztosan az USA kormánya számára tettek bele...
Nem fogsz találni benne.
Egyszer arról beszélsz hogy az implementáció lehet bugos (lehet, de ettõl azt még ugyanúgy fel kell törni az USA kormányának napról napra, hisz a hibákat javitják a fejlesztõk), máskor meg hogy
"Ezért egyszerûen csak elkérik a kulcsokat." miközben nincs semmiféle ilyen kulcs a használt titkositó algoritmusoknak, végül pedig hogy
"Ne félj, a gyártók azért nem olyan hülyék, hogy ne hagynának benne backdoor-t"
Akkor most menj haza, töltsd le pl. az openssh forrását, keresd meg benne a szerinted az usa kormányának átadott kulcsot amivel mindenféle ssl-s forgalom visszafejthetõ, aztán ha megvan keresd meg benne a gyártó által bennehagyott backdoort, aztán pedig bónuszként keress benne hibákat.
Aztán ha megtaláltad az univerzális kulcsot amivel az usa kormánya a fotelbõl töri az ssl-t, meg a gyártó által direkt benne hagyott backdoort (wtf: ki a gyártó?), akkor gyere vissza és oszd meg velünk.
Addig meg otthon a pajtásokat hülyitsd a körülbelül NCIS szintü hülyeségeiddel, ahol találnak egy tized milliméteres szövetdarabot a padlón és máris levezetik belõle hogy a tulajdonos nagyapjának a testvérének a fia a Don kanyarban megsebesült és a sebesülést egy olyan acélkard okozta amiben a rézoxid aránya csak 2%-volt és ezrt az csak a donyeszk bányában készülhetett 1936-ban, mert akkor volt az ott bányászott vasércben pont 2% a rézoxid aránya....
A valóságban meg egy arab kecskepásztort nem találtak meg 10 éven keresztül, meg a szuperfejlett technologiájukkal nem vettek észre egy utasszállítót ami letért a pályájáról...
- one-time pad-ot is sikerült megkerülni, azaz bármi meg lehet, csak akarni kell
- "Már rég túlhaladtunk azon, hogy matematikailag lehet-e valamit törni vagy sem" Értsd, publikált anyagok alapján számos, mostanában használt kódolási megoldás matematikai értelemben, a jelenleg rendelkezésre álló erõforrások alapján, kulcsokat végigpróbálgatva feltörhetetlen. Ezért már nem ez a cél. Ilyen rendszert nyilván megvalósítási (lásd kicsiny diploma) vagy használati oldalról (pl. soc. eng, zsarolsá, kamera, stb.) támadsz. Megkerülni pedig bármi meg lehet.
- Bankok kapcsán üsd be a google-be, hogy "bank loss hacking". Aztán kapaszkodj meg az összegeken.😊 Hiába elméletileg törhetetlen az ssl, az implementáció vagy a felhasználási oldal sokszor lyukas, mint a szita. Btw, openssh, open compiler, linker, debugger, oprendszer, bios, stb. kódját átnézted és megértetted (ismered és átlátod a mögöttes matematikát, ismered az architektúrát amire fordították, stb.) vagy abban bízol, hogy úgyis jó az?
- Nyilván a titkosszolgálatok is a könnyebb ellenállás felé mennek, így egyszerûb átnyomni egy Patriot Act-ot és egybõl olvashatóvá tenni sokmillió ember levelezését, mint egyenként bajlódni ezekkel. Nyilván ha nagyon kell, akkor simán megszereznek minden adatát egy embernek enélkül is, de a probléma az, hogy amíg nem tudják kit kell figyelni, addig vakon mozognak és nyilván nem lehet minden muzulmán vallású embert megfigyelni az USA-ban sem erõforrások híján. Ezért egyszerûen csak elkérik a kulcsokat.😊
- +1:WinCC-ben a stuxnet olyan lyukon jutott be, amit a Siemens nem volt hajlandó sokáig befoltozni, pedig tudott róla. Vajon miért?
lapaleves: igen, és ezt egy 21-22 éves bsc-s diák megoldotta. Remélem még nem vagy annyi, hogy ezt nem értékeled vagy a te diplomamunkád ennél jóval komolyabb volt/lesz a témában. Ez utóbbi esetben szívesen olvasnánk.😊 De hogy megnyugodj, ha bárkit is komolyan érdekel, hogy mit is forgalmazol és mit csinálsz a gépeden azt már rég tudja.😊 A fenti dipi egy jó példa arra, hogy az aes önmagában semmire sem garancia. Ráadásul ezt a tervezési hibát komoly szakemberek vétették, ahol nem is lehetett szempont a backdoor benthagyása (hiszen náluk úgyis megvan az fpga "programja" kódolatlanul).
finizlik: Semmi nem tiltja, de kérdés az, hogy mennyibe kerül a fehérorosz
"ûberbiztos" védelem gyártóját rávenni, hogy mégiscsak találjon megoldást a file-ok encrypt-jére.😊 Ne félj, a gyártók azért nem olyan hülyék, hogy ne hagynának benne backdoor-t. Ha biztos védelem kell, írj magadnak, csak a probléma az, hogy erre nagyon kevés ember képes megfelelõ szinten (természetesen én sem) és bízni az open megoldásokban elég nagy naivságra vall, hacsak nem érted az egész rendszert a mögöttes matematikával együtt. Azt pedig ne felejtsd, hogy a törvény ismeretének hiánya nem mentesít annak hatálya alól az USA-ban sem...
Akármilyen törvényt hozhatnak, nem tudják megtámadni vele. Majd ha ott lesz a gépeden hogy Ezt és ezt meg ezt tilos használni akkor oké, de amíg a polgár nem tudja mi az amit szabad és mit "nem" addig vakon nincs az a bíró aki elítéli a polgárt.
azért ha szabad ilyet mondanom annyira nem ijedtem meg, hogy véletlenül letöltök egy fingós appot, amiben ezek mind megvannak.
3.14159265358979323846264338327950288419716939937510582097494459230781640628620899862803482534211706798214808651328230664709384460955....
Igazán?
Akkor biztos csak a szemem rossz, hogy ilyeneket olvasok:
"Az a lényeg, hogy a 3 betûs szervezetek megkapják a kulcsot.
Lehet 10 a 45545438798-ikon variáció, ha a kulcs nálad van, nem kell sokat idõznöd vele."
Szóval matematikailag túlhaladtuk szerinted hogy a megadott algoritmusoknak nincs masterkey-e (ami ugye igaz), de azért csak ragaszkodunk ahhoz, hogy a 3 betüs szervezetek megkapják a nem létezõ masterkeyt... wtf, amig ilyeneket olvasok szerintem nem haladtúk túl a matematikát, ez számomra annyit jelent hogy aki ezt irta, az a legalapvetõbb titkositási algoritmusok matematikai alapjával sincs tisztában.
"Olyan gépen futtatod, ahol az adott program cache-ébe nem láthat bele más program"
Mondjuk igen, de inkább azt mondom, ahhoz hogy egy illetéktelen program lássa egy másik program memóriaterületét, ahhoz az kell hogy az az illetéktelen program ott figyeljen a gépemen. Ha meg már ott figyel, mi a francnak akarná feltörni a titkositó program implementációját, egy sima keyloggerrel lementheti a jelszót amikor begépelem és megspórolt vele egy csomó idõt. De ehhez az kell hogy ez a program feljusson a gépemre, ez meg már egy teljesen másik témakör, nem a titkositáshoz tartozik.
A "Patriot Act"-ot meg bárki leszarja, a matematika már csak olyan hogy nem érdeklik a politikusok. Fogom a szivünknek kedves openssh programot, ami nyilt forrású tehát ha nagyon akarom akár magam is fordithatom a szintén nyilt kódu c forditóval a nyilt kódú linuxom, tehát ha nagyon akarnám akár végigellenõrizhetném a teljes folyamatot kód szempontjából, majd ezt használom üzenetküldésre. A 3 betüs szervezetek meg néznek mint a moziban, mivel a használt algoritmusnak jelenleg nem ismert a brute force-n kivüli törése, a brute force meg nem belátható ideig tartana eme szervezetnek.
Persze nem vitatom, a használt implementációknak lehetnek hibái (mint ahogy az openssh-ban is találtak már), azonban lássuk a különbséget:
az hogy esetleg találnak egy hibát az implementációban és annak javulásáig sérül a titkosítás (bár legtöbbször ez nem azt jelenti hogy megszünik, csak hogy mondjuk az elméleti x milliárd variáció helyett csak x/10 milliárd variácóra csökkent) az nem ugyanaz azzal, mint amit itt néhányan sugallnak, miszerint az USA kormánya tud két-három titkos kódot, amivel bármilyen titkositott anyag visszafejthetõ a karosszékbõl.
Egyébként csak gondolj bele, ha olyan könnyen törhetõ lenne az ssl, amire alapul pl. a https, akkor ma nem bankok lennének hanem könyörgõ koldusok. Hisz a banki kommunikáció https-en keresztül történik, ha ezt játszva lehetne törni akkor minden jöttment oda-vissza utalgatná a pénzt magának.
Másrészt ha tényleges publikációkat is elolvasol, látni fogod, hogy implementáció ismerete nélkül is megy a törés, mivel a mérnökök a törés elõtt próbálták optimalizálni a titkosító részt, azaz józan paraszti ésszel ott lesz benne a mátrixoknak a lut, meglesz a mixnek a pointer mûvelet, stb. Továbbmenve, a már erre az sca-ra felkészített hw-t is lehet törni, csak jóval több idõ kell hozzá, de nem beláthatatlanul sok.
x86 CPU-n nyilván jóval nehezebb megcsinálni, mert jóval nagyobb a zaj, de elméletben simán kivitelezhetõ a dolog, csak megfelelõen nagy mintaszám kell. Persze a mintaszám ilyenkor hatalmas, de ide már vannak más módszerek, ha már a neten vagy.😊
torreadorz: Már rég túlhaladtunk azon, hogy matematikailag lehet-e valamit törni vagy sem. A matematika általában (közel) tökéletes az újabb módszerek mögött, de az implementáció ami kérdéses. Vagy te magad implementáltad az AES-t saját magad számára? Még a C fordítót is újraírtad hozzá a biztonság kedvéért? Olyan gépen futtatod, ahol az adott program cache-ébe nem láthat bele más program, stb... One time pad-ot is megoldották, mert rosszul használták, hiába ez a tökéletes titkosítás elméletileg. Skype-ot pedig már nem kell törni, a Patriot Act értelmében minden forgalomba belenézhetnek az erre feljogosított amerikai szervek(titkosítottba is). De mint kiderült a "terrorizmus" kapcsán, ezt már az MS felvásárlás elõtt is meg tudták tenni, csak akkor nyilván macerásabb volt.
AE
Aha. Uristen bakker, itt mindenki amcsi filmeken nõtt fel és elhiszi hogy az usa még arra is képes hogy egy idegen faj ürhajójára total commanderrel töltsön fel egy virust miközben ugyanez a technológia nem képes arra hogy megtaláljon az arab kecskepásztort...
Anélkül hogy belemennék a részletekbe, elõször is senkit nem érdekel a titkositó szoftvert, mert ezek nyilvános algoritmuson alapulnak, a nyilvános algoritmusra meg van vagy törés vagy nincs. Ezen algoritmusoknak meg még az is a sajátossága, hogy nincs master key.
Az usa nagy bánata az, hogy még a skype titkositását sem tudta feltörni, bár most hogy a microsoft megvette, talán már menni fog berakni egy backdoort.
A hidegháborúban meg azért használtak kódkönyvet, mert akkor még sehol nem létezett az ssl.
Omfg, ide csupa hozzánemértõ irogat?
Btw, nem véletlenül használtak még a hidegháborúban is direkt félrenyomtatott könyveket kódkönyvként mindenféle szuperjó titkosítás helyett. Ezek gyakorlatilag törhetetlenné tették a dolgot, amíg nem volt teljes másolat a könyvekrõl.
Egyébként mindenkinek ajánlom olvasásra A kódkönyv c. könyvet, nagyon érdekes dolgok vannak benne.😊
Kis olvasnivaló: http://users.wpi.edu/~martin/MQP/hnathpettengill.pdf
Segítségül a fenti, sima BsC diploma(!) konklúziója, ha nem akarsz olvasni, bár érdemes, hogy kicsit a kb. 7 évvel ezelõtti (nyilvános) gyakorlati kriptográfia eredményeirõl legyen egy képed és ne légy leragadva az elméletnél: "In completing the project we were successfully able to recover the DES and AES-128 cryptosystem keys by mounting a DPA attack. The AES-128 implementation proved to be more difficult and the attacks shortcomings are explained further in this section. For the DES implementation the rst round subkey was successfully recovered with 455 traces on average and an average execution time of less than 5 minutes. For AES-128, we were able to recover the subkey used with average of 10000 traces and an average execution time of 9 minute."
Innetõl kezdve azon gondolkodni, hogy mennyit idõ alatt és hogy tör fel az NSA bármit lényegtelen. Egy sima BsC diplomamunka keretében meg kell ezt oldania bárkinek 2006 óta sca-val...
Természetesen ez ellen is van védekezés (már említettem párat), de ha megnézel egy .net AES lib-et, ott véletlenül sincs ilyen, minõ meglepetés.😊
A legutobbi dec 31-en elfogadott nemzetbiztonsagi torvenymodositas szerint pedig az USA elnoke barkit, hatarozatlan idore orizetbe vetethet terrorizmus gyanujaval, majd akar ki is vegezhetik azt a szemelyt, bizonyitek nelkul is.
Yankee haborus bunosoket pedig USA nem ad ki senkinek.
A la demokracia.
https://www.youtube.com/shorts/zECTF2H8Jp8
Az a lényeg, hogy a 3 betûs szervezetek megkapják a kulcsot.
Lehet 10 a 45545438798-ikon variáció, ha a kulcs nálad van, nem kell sokat idõznöd vele.
Na ezeket a kulcsokat kell átadnia annak, aki titkosító szoftvereket akar forgalmazni (remélem nem fém kulcsokra gondolsz)
In a world without fences and walls - who needs windows and gates ?
De ettõl még nem faszság, mert látod, a brit titkosszolgák hozzáférnek.
HA alaposan rákeresel a neten, találsz komolyabb forrásokat is, mint én😊
In a world without fences and walls - who needs windows and gates ?
Feltörhetõ persze, ha van egy szerverparknyi szuperszámítógéped illetve 50-60 év felesleges idõd.
Nem tudják lehallgatni, olyannyira biztonságos a hálózat, hogy a Brit titkosszolgálatnak meg van engedve, hogy BIZALMAS információkat közöljenek a RIM hálózatán.
Egy id?ben annyi pornó volt a gépemen, hogy Windows Datacenter Edition-t kellett használnom.
Emancipate yourself from mental slavement!
ezek a cuccok nem is az aes miatt biztonságosak, hanem azért mert az sca ellen is védenek valamennyire (több futási ág, sloppy ralisation, stb.), de mint tudjuk a hidegháborúban a one time pad sem mindig volt elégséges...
Csakis ezert irtam, nem masert.
https://www.youtube.com/shorts/zECTF2H8Jp8
Egy id?ben annyi pornó volt a gépemen, hogy Windows Datacenter Edition-t kellett használnom.
Mondanom sem kell, hogy amit nem tudnak feltörni, azt nem hagyják jóvá...
In a world without fences and walls - who needs windows and gates ?
Csak pár cég a teljesség igénye nélkül.
Gold-Lock
PhoneCrypt
CryptTech 2G GSM és CryptTech 3G
3.14159265358979323846264338327950288419716939937510582097494459230781640628620899862803482534211706798214808651328230664709384460955....