7
-
#7 Amit nem értettem soha a .zip-ben és ezért nem is használtam, az az hogy ha pl egy videót, egy képet, és egy .gif-et beletettem egy mappába, majd tömörítettem TotalComanderrel, bepipálva a titkosítás opciót, majd a jelszót megadva elkészült a .zip fájl, akkor az elkészült jelszóval védett .zip-be beletudtam nézni látom a tartalmát, persze a képeket videót nem tudom megnézni.
Így elsőre érzésre nem lehet, hogy ez a Miki vírus kereső csak a fájl név alapján keresgél vírusokat ? -
#6 Mit kell itt sírni.
Ha annyira profi, akkor becsomagolja jelszóval zip-be, aztán azt becsomagolja jelszóval rar-ba, összedarabolva. Aztán ezt rakja össze az MS és fejtse meg a jelszót. Ezen kívül rengeteg más tömörítési eljárás van. Tekintve, hogy nekik nem az ártás számít, ez nem lehet gond.
Az MS ezen lépésével egyelőre nem tudok mit kezdeni.
Ha tényleg csak egy program átvizsgálja, de tényleges adatot nem gyűjt és főleg nem tárol a fájlokról és tartalmaikról, akkor különösebben nem érdekel. -
M0RN1NGST4R #5 A kvantumszámítógépek az aszimmetrikus kulcsok visszafejtésében jeleskednek. Megfelelő erősségű jelszót használó AES titkosítással szemben nincs számottevő előnyük a feltörésben. -
Ellaberin #4 ....ja és nem nem csak az MS; hanem mindenki, akit érdekel az adott adatforgalom..... -
Ellaberin #3 " Egy jelszóval védett zip-fájl aktív feltörése agresszív megoldás"
Igen és, mint harmadik személynek a felhasználó engedélye nélkül egy ilyen cselekedet akár GDPR-be vagy adott eula-ba, vagy akár törvénybe is ütköző lehet.
Mondhatjuk persze, hogy bűn megelőzés pl., de tudtommal az MS semmilyen nemzetközi bűnüldözői jogkörrel nem rendelkezik.
Olyat persze megtehet, hogy kizárja az általa nem betekinthető fájlokat, de, akkor kb a felhős szolgáltatása ingyen se kellene.
Minden esetre használjunk más tömörítőt és titkosítást, no meg ne töltögessünk a tömörítvény nevébe beleírt passwordos cuccokat, mert ott valami sántít. Ha minden áron passwordos tömörítvényeket akarunk letölteni vagy küldeni a hozzájuk tartozó jelszót küldjük egy külön állományban. De mindinkább használjunk nem Windows-os titkosítást.
Azon azért jót mosolyogtam, hogy pont egy ilyen "szakértő" van vakon, hogy mibe mászik bele az MS. (Suttogva mondom: mindenbe, amibe csak tud :P) -
kvp #2 A dictionary attack mellett hasznalhatnak meg brute force-ot is vagy ha a microsoft-nak van egy kis esze, akkor a gyari zip tomorito be is csomagolhatja a megadott jelszot a microsoft digitalis alairasaval titkositva a zip file-ba magaba kiseroinfokent, igy csak a microsoft tudja kinyitni azt.
Ezt az utobbi megoldast hasznalja az apple felhos rendszere, ahol az adatok ugyan titkositva mozognak, de az apple megkapja a feloldo kulcsot a sajat kulccsaval tiktositva, igy barmelyik file-t fel tudja oldani ha akarja. Hasonlo beepitett backdoor-t szeretett volna anno a 2000-es evek elejen tobb allam is telepiteni (pl. a franciak), de a legtobb termek eseten nem volt eleg hatalmuk hozza. A multinacionalis cegeknek ezzel szemben ez mostanra mar megvan. -
#1 Na igen, ha egyszerű a jelszó akkor másodpercek alatt feltörik, míg ha aes256os és bonyolult akkor ebben az évszázadban nem törik fel, kivéve ha quantum számítógép jön.