NSA: nemzetbiztonsági okostelefon

Jelentkezz be a hozzászóláshoz.

#29
Visszaolvasva tényleg talán félreérthetõ voltam. Szerintem a megközelítésünkben van nagyon nagy különbség és ez ütközik ki. Engem a gyakorlatban nem érdekel, hogy egy aes-256-tal elméletben milyen biztonságot hozol létre (ssh-nál maradva pl. titkosítod a telephelyek közötti teljes forgalmat), ha közben a rendszerben bárhol van gyenge pont (jónép netezhet és mondjuk DNS poisoning-et kihasználva leszed valamit, ami mondjuk akár cta-val megoldja az kulcs kinyerését, pl. http://cr.yp.to/antiforgery/cachetiming-20050414.pdf). Fenti eset megtörtént...

De hogy milyen egyszerû iparilag kémkedni, arra egy ismerõs hozott Kínából egy jó példát:
- x éve a konkurenciától kiutazik valaki a kínai partnerhez termékrõl egyeztetni
- otthoni céggel kapcsolat hiper-szuper biztonságos ras-sal
- minden szép és jó, üzlet megköttetik, termelés beindul
- valamivel rá ismerõs cége kap rfq-t, hogy kéne ugyanazt szállítani, de olcsóbban/jobban
- kimegy ismerõs és kezébe nyomják a terméket mit le kellene váltani
- kérdezi a specifikáció és a requirement
- kap egy paksamétát, melynek jó része egy gép monitoráról lefényképezett képek, melyen jól látszik sokszor a konkurens cég matricája is😊
#28
Figyelj, ezt hagyjuk itt abba. Külön külön van ráció abban amit mondasz, de ez az alaptéma szempontjából (mennyire biztonságos az rsa, ssl stb) irreleváns.

Lassan már ott tart az érvelésed, hogy mivel bármikor elkaphatnak az utcán és kiverhetik belõlem a jelszót, ezért az SSL nem biztonságos. Mert miután kiverték belõlem a jelszót utánna játszva visszafejtik. Ami igaz is, csak épp ennek semmi köze az SSL biztonságához...

#27
Huhh, nehéz lesz, de még utoljára:
- nincs backdoor, aztán mit lát az ember, még FDE-nél is: http://www.dataclinic.co.uk/password-protected-encrypted-hard-disk-recovery.htm elég nagy bakinak tûnik a megvalósítás...
- izé, hogy is volt a wincc-vel? mintha win-nél is lennének nem javított hibák, amit világgá kürtölnek, aztán az ms mégis ül a javításon...
- hát nem furcsa, hogy kína, oroszország tiltja a tpm-et, még más nagyhatalmak nem? na vajon ez azért van, mert õk bíznak abban, hogy azt nem használják ellenük fel vagy más miatt? pedig pl. usa-ban nagyobb divat a saját állampolgár által végrehajtott tömeggyilkosság, mint a fenti két országban...
- openssh lehet biztonságosabb ilyen szempontból (nyíltság elõnye), de ezzel csak a folyamat egy részét véded ki (azt is csak elméleti szinten, sca marad ugyanúgy lehetõségként) és a többi rész?
- patriot act arra ad lehetõséget, hogy az usa megfelelõ szerveinek ne kelljen szórakozniuk a te mondjuk skype kommunikációd feltörésével, hanem kötelezhetõ legyen az ms a titkosítatlan adatok beszolgáltatására egybõl, amennyiben az rendelkezésre áll(welcome in the cloud)
- meg akarták találni az arab kecskepásztort? ez nekem új. most arról beszélünk, akire 10 évig rá lehetett fogni minden haveroknak juttatott pénzt, amikor semmi egyéb nem történt, majd érdekes módon a regnáló elnök népszerûségének mélypontján hirtelen megtalálják? hogy mik vannak<#rolleyes>
#26
Nem szeretnék veled vitatkozni. Te vagy túl sok amerikai filmet néztél vagy totálisan nem vagy tisztában a dolgokkal csak olvastál pár cikket. Egyszerüen nem vagy képben a titkositó módszerek mibenlétével.
A legtöbb titkositó programban nincsenek backdoorok, legalábbis tudok egy rakás nyilt forráskodó programot és abban nincs backdoor. De ha nem hiszed akár magad is ellenõrizheted.

Ugyanigy végignézheted sorrol sorra az openssh kódját, aztán szólj ha találsz egy beépített backdoort amit biztosan az USA kormánya számára tettek bele...
Nem fogsz találni benne.

Egyszer arról beszélsz hogy az implementáció lehet bugos (lehet, de ettõl azt még ugyanúgy fel kell törni az USA kormányának napról napra, hisz a hibákat javitják a fejlesztõk), máskor meg hogy
"Ezért egyszerûen csak elkérik a kulcsokat." miközben nincs semmiféle ilyen kulcs a használt titkositó algoritmusoknak, végül pedig hogy
"Ne félj, a gyártók azért nem olyan hülyék, hogy ne hagynának benne backdoor-t"

Akkor most menj haza, töltsd le pl. az openssh forrását, keresd meg benne a szerinted az usa kormányának átadott kulcsot amivel mindenféle ssl-s forgalom visszafejthetõ, aztán ha megvan keresd meg benne a gyártó által bennehagyott backdoort, aztán pedig bónuszként keress benne hibákat.

Aztán ha megtaláltad az univerzális kulcsot amivel az usa kormánya a fotelbõl töri az ssl-t, meg a gyártó által direkt benne hagyott backdoort (wtf: ki a gyártó?), akkor gyere vissza és oszd meg velünk.

Addig meg otthon a pajtásokat hülyitsd a körülbelül NCIS szintü hülyeségeiddel, ahol találnak egy tized milliméteres szövetdarabot a padlón és máris levezetik belõle hogy a tulajdonos nagyapjának a testvérének a fia a Don kanyarban megsebesült és a sebesülést egy olyan acélkard okozta amiben a rézoxid aránya csak 2%-volt és ezrt az csak a donyeszk bányában készülhetett 1936-ban, mert akkor volt az ott bányászott vasércben pont 2% a rézoxid aránya....

A valóságban meg egy arab kecskepásztort nem találtak meg 10 éven keresztül, meg a szuperfejlett technologiájukkal nem vettek észre egy utasszállítót ami letért a pályájáról...

#25
Még egyszer utoljára, hátha megérted:

- one-time pad-ot is sikerült megkerülni, azaz bármi meg lehet, csak akarni kell
- "Már rég túlhaladtunk azon, hogy matematikailag lehet-e valamit törni vagy sem" Értsd, publikált anyagok alapján számos, mostanában használt kódolási megoldás matematikai értelemben, a jelenleg rendelkezésre álló erõforrások alapján, kulcsokat végigpróbálgatva feltörhetetlen. Ezért már nem ez a cél. Ilyen rendszert nyilván megvalósítási (lásd kicsiny diploma) vagy használati oldalról (pl. soc. eng, zsarolsá, kamera, stb.) támadsz. Megkerülni pedig bármi meg lehet.
- Bankok kapcsán üsd be a google-be, hogy "bank loss hacking". Aztán kapaszkodj meg az összegeken.😊 Hiába elméletileg törhetetlen az ssl, az implementáció vagy a felhasználási oldal sokszor lyukas, mint a szita. Btw, openssh, open compiler, linker, debugger, oprendszer, bios, stb. kódját átnézted és megértetted (ismered és átlátod a mögöttes matematikát, ismered az architektúrát amire fordították, stb.) vagy abban bízol, hogy úgyis jó az?
- Nyilván a titkosszolgálatok is a könnyebb ellenállás felé mennek, így egyszerûb átnyomni egy Patriot Act-ot és egybõl olvashatóvá tenni sokmillió ember levelezését, mint egyenként bajlódni ezekkel. Nyilván ha nagyon kell, akkor simán megszereznek minden adatát egy embernek enélkül is, de a probléma az, hogy amíg nem tudják kit kell figyelni, addig vakon mozognak és nyilván nem lehet minden muzulmán vallású embert megfigyelni az USA-ban sem erõforrások híján. Ezért egyszerûen csak elkérik a kulcsokat.😊
- +1:WinCC-ben a stuxnet olyan lyukon jutott be, amit a Siemens nem volt hajlandó sokáig befoltozni, pedig tudott róla. Vajon miért?

lapaleves: igen, és ezt egy 21-22 éves bsc-s diák megoldotta. Remélem még nem vagy annyi, hogy ezt nem értékeled vagy a te diplomamunkád ennél jóval komolyabb volt/lesz a témában. Ez utóbbi esetben szívesen olvasnánk.😊 De hogy megnyugodj, ha bárkit is komolyan érdekel, hogy mit is forgalmazol és mit csinálsz a gépeden azt már rég tudja.😊 A fenti dipi egy jó példa arra, hogy az aes önmagában semmire sem garancia. Ráadásul ezt a tervezési hibát komoly szakemberek vétették, ahol nem is lehetett szempont a backdoor benthagyása (hiszen náluk úgyis megvan az fpga "programja" kódolatlanul).

finizlik: Semmi nem tiltja, de kérdés az, hogy mennyibe kerül a fehérorosz
"ûberbiztos" védelem gyártóját rávenni, hogy mégiscsak találjon megoldást a file-ok encrypt-jére.😊 Ne félj, a gyártók azért nem olyan hülyék, hogy ne hagynának benne backdoor-t. Ha biztos védelem kell, írj magadnak, csak a probléma az, hogy erre nagyon kevés ember képes megfelelõ szinten (természetesen én sem) és bízni az open megoldásokban elég nagy naivságra vall, hacsak nem érted az egész rendszert a mögöttes matematikával együtt. Azt pedig ne felejtsd, hogy a törvény ismeretének hiánya nem mentesít annak hatálya alól az USA-ban sem...
#24
És mi akadályoz meg egy átlag embert abban hogy überbiztos mittom én fehérorosz védelmet használjon az USA-ban a saját gépén?

Akármilyen törvényt hozhatnak, nem tudják megtámadni vele. Majd ha ott lesz a gépeden hogy Ezt és ezt meg ezt tilos használni akkor oké, de amíg a polgár nem tudja mi az amit szabad és mit "nem" addig vakon nincs az a bíró aki elítéli a polgárt.

#23
ja, hát simán törik az aes-t. csak egy 24 mhz dedikált gép, egy bõröndnyi árammérõ meg egy ismert kulcs kell hozzá, párezerszer lefuttatva.

azért ha szabad ilyet mondanom annyira nem ijedtem meg, hogy véletlenül letöltök egy fingós appot, amiben ezek mind megvannak.

item
#22
Nem egy olyan céget ismerek,akik direkt emiatt olyan országban jegyeztetik be a cégüket,ahol nem kötelezhetõek hátsókapu beépítésére.

3.14159265358979323846264338327950288419716939937510582097494459230781640628620899862803482534211706798214808651328230664709384460955....

#21
"Már rég túlhaladtunk azon, hogy matematikailag lehet-e valamit törni vagy sem"

Igazán?
Akkor biztos csak a szemem rossz, hogy ilyeneket olvasok:
"Az a lényeg, hogy a 3 betûs szervezetek megkapják a kulcsot.
Lehet 10 a 45545438798-ikon variáció, ha a kulcs nálad van, nem kell sokat idõznöd vele."

Szóval matematikailag túlhaladtuk szerinted hogy a megadott algoritmusoknak nincs masterkey-e (ami ugye igaz), de azért csak ragaszkodunk ahhoz, hogy a 3 betüs szervezetek megkapják a nem létezõ masterkeyt... wtf, amig ilyeneket olvasok szerintem nem haladtúk túl a matematikát, ez számomra annyit jelent hogy aki ezt irta, az a legalapvetõbb titkositási algoritmusok matematikai alapjával sincs tisztában.

"Olyan gépen futtatod, ahol az adott program cache-ébe nem láthat bele más program"
Mondjuk igen, de inkább azt mondom, ahhoz hogy egy illetéktelen program lássa egy másik program memóriaterületét, ahhoz az kell hogy az az illetéktelen program ott figyeljen a gépemen. Ha meg már ott figyel, mi a francnak akarná feltörni a titkositó program implementációját, egy sima keyloggerrel lementheti a jelszót amikor begépelem és megspórolt vele egy csomó idõt. De ehhez az kell hogy ez a program feljusson a gépemre, ez meg már egy teljesen másik témakör, nem a titkositáshoz tartozik.

A "Patriot Act"-ot meg bárki leszarja, a matematika már csak olyan hogy nem érdeklik a politikusok. Fogom a szivünknek kedves openssh programot, ami nyilt forrású tehát ha nagyon akarom akár magam is fordithatom a szintén nyilt kódu c forditóval a nyilt kódú linuxom, tehát ha nagyon akarnám akár végigellenõrizhetném a teljes folyamatot kód szempontjából, majd ezt használom üzenetküldésre. A 3 betüs szervezetek meg néznek mint a moziban, mivel a használt algoritmusnak jelenleg nem ismert a brute force-n kivüli törése, a brute force meg nem belátható ideig tartana eme szervezetnek.

Persze nem vitatom, a használt implementációknak lehetnek hibái (mint ahogy az openssh-ban is találtak már), azonban lássuk a különbséget:
az hogy esetleg találnak egy hibát az implementációban és annak javulásáig sérül a titkosítás (bár legtöbbször ez nem azt jelenti hogy megszünik, csak hogy mondjuk az elméleti x milliárd variáció helyett csak x/10 milliárd variácóra csökkent) az nem ugyanaz azzal, mint amit itt néhányan sugallnak, miszerint az USA kormánya tud két-három titkos kódot, amivel bármilyen titkositott anyag visszafejthetõ a karosszékbõl.

Egyébként csak gondolj bele, ha olyan könnyen törhetõ lenne az ssl, amire alapul pl. a https, akkor ma nem bankok lennének hanem könyörgõ koldusok. Hisz a banki kommunikáció https-en keresztül történik, ha ezt játszva lehetne törni akkor minden jöttment oda-vissza utalgatná a pénzt magának.

#20
Jelenleg ez a törés minden nyugati cég rémálma, mert jellemzõen a nagy know-how-t képviselõ és kis példányszámú gépek fpga-t használtak a költséges saját asic kifejlesztést kerülendõ. Na most ha egy 2000$-os gépbõl 1800$ volt eddig a know-how értéke, azt kb. ezzel bukta is mindenki, ahogy a kici kínaiak szépen másolni tudják ezeket.

Másrészt ha tényleges publikációkat is elolvasol, látni fogod, hogy implementáció ismerete nélkül is megy a törés, mivel a mérnökök a törés elõtt próbálták optimalizálni a titkosító részt, azaz józan paraszti ésszel ott lesz benne a mátrixoknak a lut, meglesz a mixnek a pointer mûvelet, stb. Továbbmenve, a már erre az sca-ra felkészített hw-t is lehet törni, csak jóval több idõ kell hozzá, de nem beláthatatlanul sok.

x86 CPU-n nyilván jóval nehezebb megcsinálni, mert jóval nagyobb a zaj, de elméletben simán kivitelezhetõ a dolog, csak megfelelõen nagy mintaszám kell. Persze a mintaszám ilyenkor hatalmas, de ide már vannak más módszerek, ha már a neten vagy.😊

torreadorz: Már rég túlhaladtunk azon, hogy matematikailag lehet-e valamit törni vagy sem. A matematika általában (közel) tökéletes az újabb módszerek mögött, de az implementáció ami kérdéses. Vagy te magad implementáltad az AES-t saját magad számára? Még a C fordítót is újraírtad hozzá a biztonság kedvéért? Olyan gépen futtatod, ahol az adott program cache-ébe nem láthat bele más program, stb... One time pad-ot is megoldották, mert rosszul használták, hiába ez a tökéletes titkosítás elméletileg. Skype-ot pedig már nem kell törni, a Patriot Act értelmében minden forgalomba belenézhetnek az erre feljogosított amerikai szervek(titkosítottba is). De mint kiderült a "terrorizmus" kapcsán, ezt már az MS felvásárlás elõtt is meg tudták tenni, csak akkor nyilván macerásabb volt.
#19
Tegyük hozzá, hogy a dolgozatban leírt esetben egy FPGA-n implementált verziót sikerült törni úgy, hogy az implementáció ismert volt és fizikailag hozzáfértek a rendszerhez. Namármost, aki egy CPU-n (ami még parallelben 50 másik mûveletet végrehajt) távoltól megcsinálja ugyanezt annak fizetek egy sört (vagy kettõt).

AE
#18
"Ugye tudjátok, hogy kereskedelmi forgalomba csak olyan titkosító szoftver kerülhet, amiket a titkosszolgálatok jóváhagytak?"

Aha. Uristen bakker, itt mindenki amcsi filmeken nõtt fel és elhiszi hogy az usa még arra is képes hogy egy idegen faj ürhajójára total commanderrel töltsön fel egy virust miközben ugyanez a technológia nem képes arra hogy megtaláljon az arab kecskepásztort...

Anélkül hogy belemennék a részletekbe, elõször is senkit nem érdekel a titkositó szoftvert, mert ezek nyilvános algoritmuson alapulnak, a nyilvános algoritmusra meg van vagy törés vagy nincs. Ezen algoritmusoknak meg még az is a sajátossága, hogy nincs master key.

Az usa nagy bánata az, hogy még a skype titkositását sem tudta feltörni, bár most hogy a microsoft megvette, talán már menni fog berakni egy backdoort.

A hidegháborúban meg azért használtak kódkönyvet, mert akkor még sehol nem létezett az ssl.

Omfg, ide csupa hozzánemértõ irogat?

#17
mondanom sem kell, hogy egy szakmabéli lesz*rja, hogy mit hagynak jóvá 😉
#16
Nem kell törni, hülye aki nekiáll törni bármit is (bár mint mondtam, one time pad-et is megoldották a hidegháborúban, csak kitartás kérdése az egész). Vannak ennél jóval egyszerûbb megoldások is, lásd pl. a lenti dpa-ra épülõ sca. Aztán olyanról már ne is beszéljünk, amikor pl. a cache-t simán monitorozzák, stb. Persze ha nem használod a kódolást és csak egy papírod van egyetlen darab 16 bites karakterrel, akkor ez nyilván nem mûködik, de ez már nem is a kódfejtõk dolga innentõl kezdve.

Btw, nem véletlenül használtak még a hidegháborúban is direkt félrenyomtatott könyveket kódkönyvként mindenféle szuperjó titkosítás helyett. Ezek gyakorlatilag törhetetlenné tették a dolgot, amíg nem volt teljes másolat a könyvekrõl.

Egyébként mindenkinek ajánlom olvasásra A kódkönyv c. könyvet, nagyon érdekes dolgok vannak benne.😊
#15
Nem, hanem mondjuk monitorozzák az áramfogyasztásod, miközben azt hiszed, hogy ezerrel húdemegvéded az adataidat AES-sel.😊 Aztán amikor bemennek hozzád, mondhatod magabiztosan, hogy elfelejtetted a jelszavad, csak aztán ne nagyon csodálkozz, hogy õk pár perc alatt megtalálják a kulcsot.😊

Kis olvasnivaló: http://users.wpi.edu/~martin/MQP/hnathpettengill.pdf

Segítségül a fenti, sima BsC diploma(!) konklúziója, ha nem akarsz olvasni, bár érdemes, hogy kicsit a kb. 7 évvel ezelõtti (nyilvános) gyakorlati kriptográfia eredményeirõl legyen egy képed és ne légy leragadva az elméletnél: "In completing the project we were successfully able to recover the DES and AES-128 cryptosystem keys by mounting a DPA attack. The AES-128 implementation proved to be more difficult and the attacks shortcomings are explained further in this section. For the DES implementation the rst round subkey was successfully recovered with 455 traces on average and an average execution time of less than 5 minutes. For AES-128, we were able to recover the subkey used with average of 10000 traces and an average execution time of 9 minute."

Innetõl kezdve azon gondolkodni, hogy mennyit idõ alatt és hogy tör fel az NSA bármit lényegtelen. Egy sima BsC diplomamunka keretében meg kell ezt oldania bárkinek 2006 óta sca-val...

Természetesen ez ellen is van védekezés (már említettem párat), de ha megnézel egy .net AES lib-et, ott véletlenül sincs ilyen, minõ meglepetés.😊
Tetsuo
#14
USA-ban legalisan nem hasznalhatod addig, amig az NSA nem tudja torni. Ez a torveny.
A legutobbi dec 31-en elfogadott nemzetbiztonsagi torvenymodositas szerint pedig az USA elnoke barkit, hatarozatlan idore orizetbe vetethet terrorizmus gyanujaval, majd akar ki is vegezhetik azt a szemelyt, bizonyitek nelkul is.
Yankee haborus bunosoket pedig USA nem ad ki senkinek.

A la demokracia.

https://www.youtube.com/shorts/zECTF2H8Jp8

#13
Nem ez a lényeg.
Az a lényeg, hogy a 3 betûs szervezetek megkapják a kulcsot.
Lehet 10 a 45545438798-ikon variáció, ha a kulcs nálad van, nem kell sokat idõznöd vele.
Na ezeket a kulcsokat kell átadnia annak, aki titkosító szoftvereket akar forgalmazni (remélem nem fém kulcsokra gondolsz)

In a world without fences and walls - who needs windows and gates ?

#12
Ugy tudom csak abban az esetben, ha nem a RIM szerevereit használják, hanem a britekét.
De ettõl még nem faszság, mert látod, a brit titkosszolgák hozzáférnek.
HA alaposan rákeresel a neten, találsz komolyabb forrásokat is, mint én😊

In a world without fences and walls - who needs windows and gates ?

#11
Amúgy mit gondolsz a 16 karakteres úgy 2000 bites kódolásról?

Feltörhetõ persze, ha van egy szerverparknyi szuperszámítógéped illetve 50-60 év felesleges idõd.

#10
Ez egy jó nagy faszság mivel ott a RIM.

Nem tudják lehallgatni, olyannyira biztonságos a hálózat, hogy a Brit titkosszolgálatnak meg van engedve, hogy BIZALMAS információkat közöljenek a RIM hálózatán.

Zoli007
#9
Aham, és én ha írok otthonra egy AES-re épülõ titkosító SW-t, akkor jön a Gestapo, és seggbeb@sznak?

Egy id?ben annyi pornó volt a gépemen, hogy Windows Datacenter Edition-t kellett használnom.

flashpointer
#8
Így van, úgyhogy ami hivatalosan megjelenik/szabvány lesz, az az usa titkosszolgálata törni tudja.

Emancipate yourself from mental slavement!

#7
oh wait, aes-t 4 ora alatt kerülsz sca-val (bitszám mindegy) errõl van ezer meg egy publikáció igaz ehhez kell erre az idõre az eszköz

ezek a cuccok nem is az aes miatt biztonságosak, hanem azért mert az sca ellen is védenek valamennyire (több futási ág, sloppy ralisation, stb.), de mint tudjuk a hidegháborúban a one time pad sem mindig volt elégséges...
Tetsuo
#6
Ezt nekem irtad? 😄 Az NSA nem cég, hanem allami hivatal.
Csakis ezert irtam, nem masert.

https://www.youtube.com/shorts/zECTF2H8Jp8

Zoli007
#5
Pl. az AES? Oh wait...

Egy id?ben annyi pornó volt a gépemen, hogy Windows Datacenter Edition-t kellett használnom.

#4
Ugye tudjátok, hogy kereskedelmi forgalomba csak olyan titkosító szoftver kerülhet, amiket a titkosszolgálatok jóváhagytak?
Mondanom sem kell, hogy amit nem tudnak feltörni, azt nem hagyják jóvá...

In a world without fences and walls - who needs windows and gates ?

item
#3
Több komolyabb titkosítással foglalkozó cég is fejleszt androidra és más rendszerekre is. Nincs ebben semmi meglepõ és vicces.

Csak pár cég a teljesség igénye nélkül.

Gold-Lock

PhoneCrypt

CryptTech 2G GSM és CryptTech 3G

3.14159265358979323846264338327950288419716939937510582097494459230781640628620899862803482534211706798214808651328230664709384460955....

#2
Azért lenen vicc mert felismerték hogy melyik az egyetlen értelmes platform erre a célre? Nem, nem az.
Tetsuo
#1
Ez vmi vicc?

https://www.youtube.com/shorts/zECTF2H8Jp8