Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Witajcie!
Chciałem się dowiedzieć
1) w Pidginie jest możliwość szyfrowania rozmów (pidgin-encryption), dowolnie długim kluczem, ale jeśli się nie mylę - nie każda długość klucza jest legalna; Czy mi się wydaje? Na razie ustawiłem 4096 bitów, a ile mogę max (żeby było legalnie)
2) Czy udało już się Truecrypt złamać? :P
3) Jest już porządna sieć maskująca?
Fervi
PS. Co z Internet'em NIC'a?
Ostatnio edytowany przez fervi (2012-12-07 22:59:50)
Offline
fervi napisał(-a):
2) Czy udało już się Truecrypt złamać? :P
Wszyscy czekają na ciebie ;)
Offline
SimplyOS już jedzie z łamaniem hasła :D
Fervi
Offline
1. Nie ma ograniczeń i nie ma możliwości zmuszania Cię do wyjawienia klucza.
3. W Debianie jest TorChat.
Offline
3. Chodziło mi o w pełni anonimowe surfowanie po necie, bo TOR nie szyfruje połączeń
Fervi
Offline
Oczywiście. Żeby mieć pełną prywatność trzeba połączyć ukrywanie tożsamości z szyfrowaniem treści.
Offline
@rafi
Ukryć tożsamość, tzn. wywalać google, agenta zmieniać itd. Czy masz na myśli szyfrowanie - szyfrowanie?
Fervi
Offline
Co Ci da wywalenie Google? W Internecie są miliony innych ciekawskich ludzi i automatów. Pisząc szyfrowanie mam na myśli szyfrowanie kluczem publicznym stworzonym własnoręcznie przez Twojego korespondenta.
Offline
rafi napisał(-a):
Co Ci da wywalenie Google? W Internecie są miliony innych ciekawskich ludzi i automatów.
Wiem, staram się to blokować (Noscript, Ghostery)
rafi napisał(-a):
Pisząc szyfrowanie mam na myśli szyfrowanie kluczem publicznym stworzonym własnoręcznie przez Twojego korespondenta.
No to tak mam (4096 bitowy klucz do pidgin'a), ale nie wiem co będzie np. z internetem, skoro chcą go blokować (TOR? Ale nie szyfruje)
Fervi
Offline
Dane płynące przez TOR są szyfrowane. http://pl.wikipedia.org/wiki/Trasowanie_cebulowe Do anonimowego korzystania ze stron internetowych takie szyfrowanie wystarcza. Maile i komunikatory powinny być dodatkowo zaszyfrowane kluczami korespondentów.
Offline
Czyli *.onion jest szyfrowane, a reszta nie? Bo jakoś powpadała policja na trop pedofilów itd. Więc albo nie wszystko jest szyfrowane, albo wszystko złamali
Fervi
Offline
Szyfrowanie, szyfrowanie, szyfrowanie.......
Pedofilów z forum pedofilskiego Policja nie umiała namierzyć?
Otóż praktycznie każdy wywiad prawidłowo normalnie zorganizowanego Państwa stać na kilkaset lub kilka tysięcy chipów Nvidii czy ATI, który szyfry AES256 łamią w locie, wystarczy odpowiednia moc obliczeniowa.
I nie musi to być 10mln jednostek obliczeniowych, które ostatnio kupili Chińczycy.
10 tys, jednostek obliczeniowych też poradzi sobie z łamaniem szyfrów całkiem nieźle, jak ktoś to porządnie skonfiguruje.
Można też nie łamać żadnych szyfrów, ale nająć hakerów, którzy conieco potrafią.
I zaczną buszować i dodawać trojany na stronach Onion, myśli ktoś, że to niewykonalne?
Albo grzecznie poprosić o pomoc M$ w ósemce już oficjalnie jest system, który wykrywa TORA w kompie i zgłasza ten fakt do producenta.
W poprzednich wersjach oficjalnie nic podobnego nie ma", ale nawet stary XP zawsze dość dużo danych wysyłał do serwerów MS w czasie zwykłej aktualizacji, i już tam był system zgłaszania do producenta wszystkich zainstalowanych programów.
Do tego antywirusy też wysyłają różne pliki do kwarantanny, i stale komunikuje się z producentem.
Nawet jak zapuszczę TORa na moim Gentusiu, to przez ile kompów z M$ przejdzie ten sygnał?
I w ilu miejscach może być śledzony przez oprogramowanie zbierające "dane statystyczne"?
Także prywatną komunikacje ze znajomymi, czy służbową w firmie, warto szyfrować kluczami GPG, tworzyć tunele szyfrowane, itp.
Ale na stronach internetowych, czy to internet, czy Tor i strony ONION, prywatności nie ma, nie było, i nie będzie.
I tak samo, jeśli tylko jest włączona Java lub JS, to można zidentyfikować każdą przeglądarkę, zwłaszcza kompa z Linuxem, choćby wyciągając listę czcionek i wtyczek, bo ile Windowsowych Firefoxów ma wtyczki VLC, Mplayera czy Totema, a ile Linuxowych ma wtyczkę oryginalnego WMP?
Całkowitą prywatność w sferze publicznego internetu można sobie między bajki wsadzić.
Można co prawda zrobić cache FF w ramie i wyciąć ciasteczka oraz LSO czy EverCookie w ten sposób utrudniając życie serwisom reklamowym, ale to nie jest zabezpieczenie przed prawdziwymi służbami, które maja odpowiednią kasę na "środki techniczno-operacyjne". ;)
To by było na tyle
;-)
Ostatnio edytowany przez Jacekalex (2012-12-08 14:59:43)
Offline
No dobra, ale tutaj mówimy o sytuacjach ekstremalnych, bo wątpię, by policja wszystko podsłuchiwała
Prywatną komunikację - ja mam Pidgin z serwerem Jabbera (u kolegi z którym gadam) + Pidgin Encryption z 4096 bitowym kluczem - i tu jest pytanie, czy 4096 bitowy klucz RSA jest ciężki do złamania? Ostatnimi latami się słyszało, że łamanie haseł Truecrypta zaszyfrowany 2x trio (AES, cośtam, cośtam) przy haśle 64 znakowym jest w zasadzie niemożliwe (kilkadziesiąt lat), czy coś się zmieniło?
Co do Java / JS
Javy brak
JS blokowany Noscript
Znane szpiegowskie syfy blokowane Ghostery
Fervi
PS. Z tego co wiem (podobno) TOR'a nie udało się złamać, ale tworzy się komputery - pośredniczące w TOR, które zbierają dane i analizują itd.
Ostatnio edytowany przez fervi (2012-12-08 15:22:43)
Offline
Javy nie masz, JS blokowane przez Noscripta, ale i tak twoja przeglądarka jest tak samo prywatna jak gęba, którą widzisz w lustrze. :D
Sam adres IP już sporo mówi o właścicielu, a TOR ukrywa tylko adres IP, i na 100% bezpieczny nie jest.
W dodatku pułapki są rożne, np nie JS czy JAva, ale jak zajrzysz na punktację w html5test, i się porządnie zastanowisz nad znaczeniem poszczególnych opcji, to ciekawe, czy potrafisz zablokować html5 w przeglądarce.
Jeśli html5 ma mieć dostęp np do kamerki, to skąd pewność, ze nie można w ten sposób wyciągnąć numeru seryjnego chipa sterującego kamerką?
Czy np przeglądarka nie ma dostępu do interfejsu tpm w lapku?
W LInuxie da się to zablokować, ale raczej systemem ACL typu Selinux. Apparmor czy Grsec-ACL, a nie zwykłymi uprawnieniami.
W Windows nie masz żadnej możliwości, aby jakikolwiek program nie mógł wyciągnąć numeru seryjnego chipu TPM, a te chipy mają unikalne numery i klucze szyfrujące.
Z resztą w Linuxie, zablokujesz dostęp do TPM przy pomocy Grsecurity, Chrome czy Opera czy nawet Ff zamelduje, że nie ma dostępu o interfejsu TPM, i sie okaże, że jesteś właścicielem jednego z dwudziestu kompów z Linuxem ( w całej Polsce), gdzie ACL blokuje dostęp do TPM.
Czy to będzie szczyt prywatności?
A o ile pamiętam, np Intel od procka Pi3 500 ma w procesorze zapisany numer seryjny, który można wyciągnąć specjalnym zapytaniem.
Ciekawe, ile programów potrafi to sprawdzić, i czy wśród nich są przeglądarki internetowe, bo np przez Flasha na pewno się da.
A i w programach z otwartym kodem jest stale pokaźna liczba dziur, dzięki którym można od czasu do czasu conieco się dowiedzieć, jak ktoś chce.
I jak np wywalisz flasha a wsadzisz Lightsparka, to dołączysz do grona najwyżej kilku tysięcy użytkowników Lightsparka, porzucając anonimową rzeszę 20 milionów użytkowników XP z oryginalnym Flashem.
W ten sposób zwiększysz czy ograniczysz swoją prywatność?
Bo chyba jedyny naprawdę skuteczny sposób to sekator do kabla sieciowego. :D
Offline
Jak komuś zależy na prywatności, korzystanie z wtyczek Flasha i Javy jest wykluczone. Rozszerzenie TorButton do przeglądarki automatycznie wyłącza te wtyczki i inne niebezpieczne opcje. Paranoicy mogą sobie postawić system na maszynie wirtualnej. Siłowe łamanie mocnych szyfrów to mit. Gdyby wszystkie bezpieki świata skupiły całą moc obliczeniową na korespondencji ferviego może miało by to sens. Jednak one inwigilują na masową skalę. Przypomina się stara prawda potwierdzona przez Mitnicka. Zdobywanie zaufania i polowanie na ludzkie błędy jest skuteczniejsze od łamania technologii.
Offline
Służby od dawna mają dostęp do uniwersalnych kluczy, którymi skutecznie potrafią łamać nie tylko hasła ;)
Zdecydowanie tańsza i bardziej skuteczna metoda.
Ostatnio edytowany przez yossarian (2012-12-08 18:36:33)
Offline
geli & freebsd http://www.freebsd.org/doc/en_US.ISO8859-1/books/ha … crypting.html
Pawel Jakub Dawidek
Paweł Jakub Dawidek is a CTO at Wheel Systems and an active FreeBSD committer who lives and works in Warsaw, Poland; he is the author of a widely-used VPN, multiple factor authentication/authorization system for e-banking.
He is also the author or a contributor to several important security- and storage-related FreeBSD components, including the GELI encrypted disk subsystem, portions of the FreeBSD IPSEC stack, Jail sandboxing, the ZFS file system port, highly-available storage layer, and RAID storage transform modules.
Offline
yossarian napisał(-a):
Służby od dawna mają dostęp do uniwersalnych kluczy, którymi skutecznie potrafią łamać nie tylko hasła ;)
Zdecydowanie tańsza i bardziej skuteczna metoda.
Problem taki, że w świetle (przynajmniej Polskiego) prawa mają zrobić sobie kopie zapasową i się nią bawić, a kompów zabierać nie mogą (tym bardziej niszczyć)
Fervi
Offline
Chyba nie zrozumiałeś przekazu ;)
Ciebie złamią :)))
Offline
yossarian napisał(-a):
Chyba nie zrozumiałeś przekazu ;)
Ciebie złamią :)))
Mam Dark Magician, nie będzie im tak łatwo :P
Fervi
Offline
Wiem, że odkopuję stary temat ale nie mogę się wręcz powstrzymać, odnośnie tego co napisał Jacekalex xD
Według Jacekalex'a:
Jacekalex napisał(-a):
każdy wywiad prawidłowo normalnie zorganizowanego Państwa stać na kilkaset lub kilka tysięcy chipów Nvidii czy ATI, który szyfry AES256 łamią w locie, wystarczy odpowiednia moc obliczeniowa.
Jak najbardziej potrzebna jest odpowiednia moc obliczeniowa ale czy kilka tyś grafik podoła temu? Sprawdźmy i spróbujmy oszacować koszt, jaki musiałoby wydać państwo by złamać aes 256bit i czy uda się deszyfrować w locie dane nie znając odpowiedniego klucza czyli używając wszystkich jego kombinacji w tym samym czasie! xD
Pierwszą informację znalezioną w google na jaką się natknąłem, był ten oto text:
Among the few exceptions that target the full AES are the
Related-Key Cryptanalysis (RKC) introduced at ASIACRYPT 2009 and attacks exploiting Time-
Memory-Key (TMK) trade-offs such as demonstrated at SAC 2005. However, all these attacks are
generally considered infeasible in practice due to their high complexity (i.e. 299.5 AES operations
for RKC, 280 for TMK). In this paper, we evaluate the cost of cryptanalytic attacks on the full AES
when using special-purpose hardware in the form of multi-core AES processors that are designed in
a similar way as modern Graphics Processing Units (GPUs) such as the NVIDIA GT200b. Using
today’s VLSI technology would allow for the implementation of a GPU-like processor reaching a
throughput of up to 1012 AES operations per second. An organization able to spend one trillion US$
for designing and building a supercomputer based on such processors could theoretically break the
full AES in a time frame of as little as one year when using RKC, or in merely one month when
performing a TMK attack.
Dla uproszczenia i niewprowadzania ludzi w błąd, będę operował na angielskich wartościach (milion bilion, trilion) zamiast polskich milion, miliard, bilion, biliard, trilion itp. Dla tych nieznających angielskiego — obecnie łamie się niepełne AESy o długości < 256bit, o wiele mniejszej. Druga informacja to to, że zbudowanie super komputera wyposażonego w multicore procesory ze wspomaganiem szyfrowania AES - odpowiednik kart graficznych NVIDIA GT200b - kosztowało by tak około 1 trillion dolców. Dla porównania dług publiczny USA to ponad 16 trilionów dolarów. USA wydaje 1trylion dolców na wojsko... rocznie, nadal ktoś uważa, że każde państwo, wliczając w to USA, jest w stanie fundnąć se taką maszynę? Ciekawe ile klatek w quake bym wyciągnął. xD Deszyfrowanie w locie też odpada, sorry. xD Trzeba zatem złamać klucz i zdeszyfrować nim dane. xD Oczywiście skoro mamy aes o długości 256, co stoi na przeszkodzie by zwiększyć długość klucza, gdy "każde państwo będzie w stanie złamać 256bit", od tak? Oczywiście gdy tylko sam jeden facet ze swoim 3,5 calowym... dyskiem stanie w obliczu takiej maszyny — ulegnie. Ale jeżeli podejrzanych będą dziesiątki tysięcy i trzeba będzie złamać klucz do każdej maszyny... istnieje duże prawdopodobieństwo, że wcześniej umrą wasze wnuki niż rządowi uda się dobrać do waszych pornusów. xD Poza tym po co wydawać tyle kasy na kompa, lepiej wynająć paru amigo z obcęgami i palnikiem i ich wysłać do delikwenta co znacznie zmniejszy koszty, np. w ramach cięć wydatków rządowych. xD
tak mniej więcej się rozkładała moc obliczeniowa cpu vs gpu:
As mentioned before, the proposed multi-core processor for cryptanalysis of the AES follows the
architectural model of modern GPUs such as the NVIDIA GT200b. The GT220b architecture is based
on a scalable processor array and consists of 240 streaming-processor cores (so-called “shader” cores),
each of which can execute up to three floating-point operations per cycle (e.g. two multiplications and
one addition). Assuming that the shader cores are clocked with a frequency of 1476 MHz (e.g. GeForce
GTX 285 video card [31]), the theoretical performance of the GT200b exceeds 1000 single-precision
GFLOPS. For comparison, a high-end CPU such as the Intel Core-i7 reaches just slightly more than 100
single-precision GFLOPS when clocked at its maximum frequency of 3.33 GHz, i.e. the performance
gap between current-generation CPUs and GPUs is about an order of magnitude. The GT200b consists
of 1.4 billion transistors (i.e. 350M gates) covering a 470 mm2 die area built on a 55 nm TSMC CMOS
process [31].
Our AES processor is a multi-core system consisting of 500 AES engines based on Hodjat’s design
as sketched above. Each AES engine has an area of 660k gates, which amounts to a total of 330M gates
for 500 engines. When including other building blocks (e.g. host interface, small local memory, interface
to external memory, etc.), it can be expected that the overall silicon area of our AES processor will be
roughly comparable to that of the GT200b.
GPU 10x lepsze od i7 ale biorąc pod uwagę pozostałe ficzery cpu, mniej więcej wydajność będzie na samym poziomie. Ale gdyby jeszcze zaciągnąć do pracy ciekły azot i chłodzić nim procki... mmmhm xD I to mi ludzie mówią, że żyje w świcie oderwanym od rzeczywistości. xD Na szczęście mamy ekologów, oni nie dopuszczą by taki komputer zbudować — ile to by prądu ciągnęło? Na polskie warunki, to co, trzeba by chyba cały węgiel świata spalić i by zabrakło. A mi to ciągle gadają, żebym kompa na noc nie zostawiał włączonego bo dużo prądu żre i że to źle dla środowiska! xD
to jeszcze ciekawe — o czasie jaki trzeba przeznaczyć na budowę procków:
Consequently, the total production time for 3 · 1010 AES processors amounts to approximately
83 years.
Chyba nie muszę tego tłumaczyć. Możemy spać spokojnie, czego nasze wnuki raczej nie będą mogły powiedzieć. Za to będą mogły powiedzieć "kiedyś to były czasy". xD
O jest i o prądzie:
The power consumed by all 3 · 1010 AES processors amounts to
a whopping 4 TW, i.e. 4 · 1012 W. For comparison, the average total power consumption of the US was
3.34 TW in 2005 [39]. In summary, it can be concluded that the most limiting factor of attacking AES
using special-purpose hardware is neither the computation time nor the memory requirements, but the
power consumption of the hardware.
No to nawet jak zbudują se tego kompa, to będą chyba prąd od ruskich importować! xD
Hmm, cóż, chyba przedstawione przeze mnie informacje mówią same za siebie. Jedyny problem, to wzrost mocy obliczeniowej układów. Ale jak już AES256 przestanie wystarczać, to się zrobi AES320 i będzie można spokojnie spać przez następne wieki. xD
Offline
Wiem, że odkopuję stary temat ale nie mogę się wręcz powstrzymać, odnośnie tego co napisał Jacekalex xD
Doprawdy?
Dlaczego w gpg nie mogę wygenerować klucza dłuższego niż 4096 bit RSA i 3072bit DSA, a OpensSSH nie można wygenerować klucza DSA dłuższego, niż 1024 bit i ecdsa dłuższego niż 521 bit?
ssh-keygen -t ecdsa -f test.ecdsa -b 16384 Invalid ECDSA key length - valid lengths are 256, 384 or 521 bits
W dsa podobno:
ssh-keygen -t dsa -f test.dsa -b 16384 key bits exceeds maximum 10000
Ale:
ssh-keygen -t dsa -f test.dsa -b 10000 DSA keys must be 1024 bits
I dlaczego maksymalne długości klucza w ssh i gpg się różnią, choć dotyczą tych samych metod szyfrowania asymetrycznego rsa, dsa i elgamal?
Pozdrawiam
;-)
Offline
Dlaczego w gpg nie mogę wygenerować klucza dłuższego niż..
Wszystko zależy od konfiguracji. Rzuć okiem a źródła gnupg w pliku g10/keygen.c
np, ta linijka odpowiada za długość klucza RSA.
unsigned int nbits, min, def=2048, max=4096;
Offline
Naprawdę? jak zmienić długość klucza we wszystkich programach gpg na świecie?
I dlaczego kilka lat temu mogłem generować klucz SSH DSA 4096 bit, a obecnie tylko 1024 bit?
Bo z gpg już próbowałem, i w ogóle nie działał na dłuższym kluczu, sam nic nie mógł zaszyfrować.
Także to nie jest wcale takie proste, jak twierdzisz.....
Ostatnio edytowany przez Jacekalex (2013-02-26 15:31:44)
Offline