Идеально защищенная система

L

Lazy_Kent

Sertificat0r said:
2vitaliy1973
Не понял...
Ну ты где их вообще хранишь?

Как где? В голове, ессно ;)
 

vitaliy1973

Member
Joined
Jan 8, 2004
Messages
63
Reaction score
4
Age
50
Location
это разве жизнь???
Не понял...
Ну ты где их вообще хранишь? Если они пропадают , то откуда они беруться?


а храню я на нескольких бесплатных почтовых серверах :) ну и еще в одном месте... которое находится далеко от машины. Так что когда приходит время Х машина просто выключается... с пропаданием ключей... а когда время У по почте получаю ключики восстанавливаю назад и вперед... :) И так уже два года
 
Last edited by a moderator:

S.F.W.

Member
Joined
Apr 16, 2004
Messages
184
Reaction score
116
Age
49
Location
Екатеринбург
2Lazy_Kent - В голове не получиться , даже ввод одинаковых паролей два ключа не идентифицирует, он может быть только один , и только по одному ты сможешь расшифровать зашифрованное.
2vitaliy1973 - А вот это рульная идея, она изначально заложена в PGP , но я как до не обращал внимания, супер!
 
L

Lazy_Kent

Sertificat0r, я имел ввиду экспортированный секретный ключ в текстовом виде. Но это, конечно, шутка. Так как такое количество знаков запомнить нереально.
 

Timsky

Member
Joined
Jan 26, 2004
Messages
149
Reaction score
14
Вот я лично сомневаюсь в том, что PGP не содержит лазеек для спецслужб. Я конечно же далеко не эксперт в этой области, но к таким популярным прордуктам не может не приложить руку какая-нибудь спец-служба.

И вот сегодня на nsd.ru прочел следующие описания:
PGP 7.03 - Лучшая криптографическая программа, из за которой у разроботчика (Филип Зимерман) были ОГРОМНЫЕ проблемы с ФБР (aka FBI). Поэтому в этой версии (последняя) может быть "потайной ход" для ФБР, поэтому старая версия (но не эта) -- 99.999% надежна.
PGP 2.3A - А вот эта версия 1993 года (...как это было давно...) надёжна на 99.999(9), FBI оказалось бессильно против этой программы, и в этой версии нет потайных ходов для FBI, правда интерфейсом не блещет, так что выбирайте -- интерфейс или надежность...

Вряд ли тот, кто делал это писание чайник.
 
L

Lazy_Kent

timsky, это "писание" делал явный чайник.
А для сомневающихся существуют исходные коды. Изучай и ищи потайной ход.
 

Timsky

Member
Joined
Jan 26, 2004
Messages
149
Reaction score
14
Lazy_Kent
Исходные коды? Ты пробовал написать программу? Пробовал разобраться в чужом коде? Это не так просто как кажется.
Я сомневаюсь, что кому-нибудь кроме всяких математических гениев под силу разобраться в тонкостях такого мощного криптоалгоритма. Только эти гении используют свои знания либо для взлома, либо на благо каких-нибудь спецслужб.


К стати, многие наверно знают уже, но я добавлю, что какой-то перец недавно показал на какой-то конференции по безопасности уязвимости популярных криптоалгоритмов, применяемых при банковских операциях/цифровых подписях и т.д. Даже MD5 теперь не настолько надежен, как считали раньше.
 
L

Lazy_Kent

Я знаю, что это непросто. Но во всё мире миллионы людей используют Pgp. И среди них немало таких, которые прекрасно разбираются.

Про уязвимости популярных алгоритмов разговора не было. Единственно что, обнаружили коллизии в алгоритме хэширования Md-5.
 
B

baycity

Относительно Украины.
Когда-то, когда за продажу варезных дисков (кроме винды) еще не гоняли, зашел в магазин "товарищ" и найдя пару дисков с Pgp сказал, что это тоже запрещено. Благо, что "товарищ" оказался с параллельного потока универа, и просто порекомендовал убрать из продажи. На вопрос же, почему запрет, ведь в России кажется с этим проблем нет, и почему нет запрета на аналогичное ПО, был получен банальный ответ:
"Запрещено потому что это единственная технология, которую мы ("товарищи") еще не научились ломать."
 

_micro

Member
Joined
Apr 17, 2004
Messages
30
Reaction score
12
По поводу "уязвимостей", "черных ходов" в PGP и 99,9% "надежности" предыдущих версий - эту байку я слышал о версии 5, когда появилась шестая и нашел аналогичную инфу (на тот момент устаревшую) о вевсии 4 и 5 соответственно. По-моему тут просто действует алгоритм дискредитации продукта со стороны тех-же "товарищей". Просто после того, как большое количество людей проанализируют исходный код и не найдут в нем проблемных мест - такие высказывания становятся бессмысленными :). Но всегда можно попытаться сделать то-же со следующей версией.
Кроме того, существует небольшая вероятность того, что "товарищи" все-таки дожмут в очередной раз разработчика и дырка появиться. Но такой исход событий будет очень быстро раскрыт, т.к. изменения в алгоритме шифрования для человека, который знаком с предыдущей версией будут заметны сразу. Для этого не надо быть гением математики или программирования :)

Кстати, основные проблемы у разработчика PGP с ФБР и другими правительственными органами США были не из-за "неуязвимости" алгоритмов, а из-за статуса программы как open source. Поскольку программа изначально была разработана в США, а их законы запрещали на тот момент экспорт криптографических технологий с ключем более 64 бит. Кстати поэтому и в винде например для России было шифрование 64 бита а не 128, как в американской версии. Выходом из этой ситуации явилась разработка новой версии PGP в другой стране с более мягким законодательством. По-моему где-то в Скандинавии.
 
Last edited by a moderator:
O

oleg_kud

Microsoft лицензирует код Windows,Office для спецслужб более чем 30 стран.+ украденные (из фирмы по обеспечению безопасности) исходники Вин 2000 тут же привели к появлению вирусов - нашли баги в исходниках. Да да в тех самы сотнях мегабайт текстовых файлов.
Так что я думаю что для обеспечения локальной безопасноти данных достаточно использовать программы позволяющие делать виртуальный диск с шифрование налету (PGP DISK самый слабый пример - Jetico BestCrypt гораздо лучший вариант)
 
L

Lazy_Kent

PGP DISK самый слабый пример - Jetico BestCrypt гораздо лучший вариант
С чего ты взял? Где аргументы?
 

Msha

ex-Team DUMPz
Hacker
Professional Carder
Joined
Oct 12, 2014
Messages
7,156
Reaction score
2,481
Предупреждаю сразу: не надо говорить что я идиот и ничего не понимаю. Я это и сам знаю :)
Тут вычитал под FAR'ом есть такой алгоритм уничтожения файлов:
''Перед удалением файл перезаписывается нулями, усекается до нулевой длины и преименовывается во временное имя.'' Чего дальше с этим временным именем происходит я не понял, наверное удаляется. Ну и, реально, насколько поможет такой алгоритм?

И пожалуйста объясните, как после забивания свободного места нулями (пусть даже однократно) можно восстановить данные? По магнитным наводкам что ли (в материале диска)?

На счёт расшифровки данных (опять же не обзывайте) не зная ключа это дело непосильное. Даже в WinRar запароленный архив ключа не содержит (ни явно, ни неявно), а перебором - это на долгие года, если пароль более 10 символов. Т.е. информацию можно хранить в запароленом архиве RAR (помимо всего прочего конечно). А тут какие подводные камни? (в смысле с RAR архивами)

ZIP архив с паролем это, конечно же, фигня - там пароль лежит в самом файле архива (и ломалок уже полно выпустили).

P.S. Тема супер, дискуссия между основными участниками очень интерсна. Прочитал все страницы. Уже заинтересовался :).
 
Last edited by a moderator:
L

Lazy_Kent

Насчёт восстановления удалённых данных толком сказать не могу. То, что знаю. Существует возможность восстановления основанная на механических свойствах жёсткого диска. Дело в том, что головки не могут каждый раз идеально позиционироваться над дорожкой. Существует некоторое небольшое смещение, поэтому часть дорожки остаётся ненамагниченной. Там, видимо, и остаются исходные данные.

С секретностью Rar архивов всё очень хорошо. Нет основания не доверять их стойкости. Используется алгоритм AES с размером ключа 128 бит.

Приложу пару познавательных документов, на русском и английском.

[ADDED=Lazy_Kent]1099094538[/ADDED]
Второй документ на английском.
 
Last edited by a moderator:

Msha

ex-Team DUMPz
Hacker
Professional Carder
Joined
Oct 12, 2014
Messages
7,156
Reaction score
2,481
Обязателно почитаю. Уже даже начал, и сразу полез за алгоритмами поиска простых чисел :) (тоже очень интересная тема).
А что на счёт удаления файлов под FAR:
''Перед удалением файл перезаписывается нулями, усекается до нулевой длины и преименовывается во временное имя.'' Чего дальше с этим временным именем происходит я не понял, наверное удаляется.

Такая процедура имеет смысл или на неё можно забить, т.к. всё равно придётся проводить wipe free space?
**************************

Почитал пост от vitaliy1973 про отправку ключей по почте с последующим их получением обратно.
Есть несмколько вопросов: Во-первых это для работы или дома (если дома, то это уж слишком)? во-вторых какой смысл столь высокой секретностим (т.е. с чем это связано - важные данные или высокая секретность разработок и т.п.)?

Ну и самый важный вопрос: если ключи лежат в почтовых ящиках, то разве нельзя получить к ним доступ? Своровать пароль к ящику вполне реальное дело (я не верю, что пароль к ящику известен мне одному, а администрация сервера ничего не знает). Или сами пароли к PGP в почтовом ящике хранятся в запароленых архивах?


А так использование почтового ящика это достаточно известная идея. Часто люди отсылают по почте (обычной, не электронной) сами себе что-то важное. Могу передать только смысл, но, если не ошибаюсь, в США есть закон, в соответствии с которым никакое ведомство не может требовать от почтовой службы США предъявить или выдать имеющиеся у них письма. Т.е. пока письмо находится в ведении почтовой службы оно, в общем-то, неприкосновенно. (Если ошибаюсь - поправьте меня, полной уверенности у меня нет, где-то слышал об этом или читал)
 
L

Lazy_Kent

Насчёт удаления в FAR думаю, ничего не будет лишним. Хотя метод слабоват. Для нормального удаления нужны, минимум, три прохода. Файл перезаписывается нулями, единицами и псевдослучайными данными. Очень хороша программа Eraser.

Посторонний может, конечно, получить доступ к ключам и на почтовом сервере. Но, в любом случае, ключи защищены парольной фразой. И я не слышал про программу, которая может подобрать пароль к современным типам ключей.
 

Msha

ex-Team DUMPz
Hacker
Professional Carder
Joined
Oct 12, 2014
Messages
7,156
Reaction score
2,481
Если ключ защищён парольной фпазой, то зачем тогда ключи отсылать на почту? а фразу эту где хранить :)?

Кстати все файлы на почтовых серверах лежат в своём обычном виде (не шифрованные), админ сервера имеет к ним полный долступ. Тут даже никакой пароль и не нужен :).
 
L

Lazy_Kent

Парольную фразу храним в голове или в программе, менеджере паролей.
 

Msha

ex-Team DUMPz
Hacker
Professional Carder
Joined
Oct 12, 2014
Messages
7,156
Reaction score
2,481
На счёт дыр - за ними ходить далеко не надо.
firewall - ставит каждый уважающий себя человек, имеющий выход в и-нет. Однако:

1. есть такой вариант: firewall'ы, в большинстве своём, не контролируют соответствие MAC адресов и IP. На этом такая атака и основана. Хакер изменяет соответствие MAC и IP адресов. В результате пользователь попадает вовсе не туда куда хотел и даже не подзревает об этом. Так можно спереть какой-нибудь пароль (от почты, страницы статистики и т.п.)

2. флудерный пинг. Весёлая штука, сам развлекался (естественно проверяя это дело и предупредив людей). Из под Винды не пройдёт - там отправка пакетовс паузой минимум в 1 сек. А вот в Unix или Linux можно выставить время задержки между пакетами 0. Подучается 300 пакетов в секунду на IP жертвы. Firewall в итоге вещает систему так, что даже ctrl+alt+del не помогает. А если отключить firewall, то появится лругая дыра.

Вот так.

P.S. я знаю только 1 firewall, который проверяеет соответствие MAC и IP адресов. Печально :(.
 
Last edited by a moderator:
Top