Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Interesuje mnie ostatnio temat bezpieczeństwa danych, nie chodzi o inwigilację przez USA tylko w firmie trzeba ustalić pewne standardy w przekazywaniu wrażliwych danych.
Przypadek pierwszy - chcę komuś przesłać zaszyfrowaną paczkę z plikami czy zaszyfrowanie jej z użyciem gpg lub szyfrowanego zip (12 znaków, małe, duże, cyfry, specjalne) jest bezpieczne? Mój kolega twierdzi że ponieważ paczka jest mała ~5kB jest banalnie prosta do rozszyfrowania metodą brut force. Ponieważ nic tak nie daje pewności jak nauka przez doświadczenie chciałbym spróbować zdeszyfrować taką paczkę jednak jakoś nie mogę znaleźć oprogramowania do takiego celu.
Kiedyś bawiłem się crark, który potrafił wykorzystać CUDA, teraz jednak nie umiem go uruchomić gdyż jest to binarka 32-bit a na wheezy amd64 jakoś nie mogę sobie poradzić... kiedyś instalowało się ia32-libs i śmigało - teraz nie wiem jak z tym sobie poradzić ale to temat poboczny. Interesowało by mnie czy istnieje jakiś soft do testowania plików zaszyfrowanych gpg najlepiej z wykorzystaniem CUDA...
Czy może są jakieś jeszcze inne metody określania skuteczności szyfrowania?
Offline
Szyfrowanie „zip” bym sobie darował.
A trudność złamania klucza nie zależy od wielkości paczki, a od metody szyfrowania i stopnia skomplikowania danego klucza.
Offline
zamiast ia32 jest teraz w Debianie multiarch, poza tym co ma brute force do wielkości plików? Jeśli mnie moja wiedza nie myli (jak myli, to niech forumowicze zwrócą uwagę) to na łatwość łamania szyfru ma wpływ rozmiar klucza i rodzaj szyfrowania i zwyczajny AES-256 wystarczy na spokojnie do takich rzeczy
//yossarian mnie ubiegł
Ostatnio edytowany przez thomsson (2013-08-30 12:01:08)
Offline
thomsson napisał(-a):
zamiast ia32 jest teraz w Debianie multiarch
Tak, ale jak próbuję zainstalować to okazuje się że zachodzi jakaś niezgodność wersji libc6...
A co do wielkości pliku to też mi się wydaje że to nie ma znaczenia, chociaż nie do końca wiem jak działa szyfrowanie np AES, znam matematyczną zasadę ale nie wiem jak to jest dokładnie zaimplementowane...
Offline
Złamanie każdego istniejącego obecnie szyfru, to tylko kwestia odpowiedniej mocy obliczeniowej.
Także marzenia, że rząd USA, Chin, Rosji czy UK nie potrafi odczytać maila zaszyfrowanego GPG, czy komunikacji ssl, to tylko mrzonki.
Takie zabezpieczenia są może skuteczne w małej skali, np ktoś spoofuje adres routera u ISP, i zapisuje nasze maile, albo się tym interesują pały.
Nie bez powodu Truecrypt szyfruje maksymalnie 3 protokołami równocześnie,
z których np serpent jest znacznie trudniejszy w łamaniu od AES.
Jedyna potencjalnie trudna sprawa jest wtedy, jak mają bardzo małą porcję danych do analizowania.
Badanie skuteczności?
http://code.google.com/p/pyrit/
http://www.crark.net/
I do Nvidii mala elektrownia atomowa. :D
Ostatnio edytowany przez Jacekalex (2013-08-30 12:35:34)
Offline
Jacekalex napisał(-a):
Złamanie każdego istniejącego obecnie szyfru, to tylko kwestia odpowiedniej mocy obliczeniowej.
Także marzenia, że rząd USA, Chin, Rosji czy UK nie potrafi odczytać maila zaszyfrowanego GPG, czy komunikacji ssl, to tylko mrzonki.
Przydały by się jakieś twarde fakty to potwierdzające, bo puki co to (wikipedia):
Łamanie 128-bitowego szyfru (AES) na milionie komputerów, każdym potrafiącym wykonać miliard prób na sekundę zajęłoby:
2^127*10^-6*10^-9 s ~ 11 miliardów lat
Czystym brut force, choć do tego dochodzą analizy kryptograficzne i tablice tęczowe (choć nie do końca wiem co to jest)
Ale wracając do wielkości zaszyfrowanego pliku to nie ma na zupełnie znaczenia, gdyż jak udało mi się doczytać algorytm AES-256 i tak operuje na 16B paczkach danych...
Offline
Jacekalex -- już kiedyś napisałem co potrzeba do złamania klucza szyfrującego przy wykorzystaniu algorytmu aes256 -- tyle prądu co całe USA pobierają w ciągu miecha albo dwóch, oczywiście zakładając, że mają odpowiedni sprzęt, na którego wyprodukowanie potrzeba xx lat. xD
aes256 jest póki co bezpieczny i póki nie mają 2x tyle elektrowni co obecnie, nie ma się przejmować, że złamią aes256. Dużo prościej jest łamać hasło do klucza i o ile ono nie składa się z paru znaków, tylko 30+, też zajmie to długie lata.
Firma, przesyłanie danych? Najprościej to zaciągnąć do tego dropboxa. Wrzucić tam zaszyfrowany kontener truecrypta, potem synchronizować na odpowiednich maszynach dane + podanie hasła do konta oraz do kontenera odpowiednim osobom. Pisałem o tym tutaj: http://dug.net.pl/tekst/242/szyfrowanie_danych_na_dropboxie/
Tutaj jest ten post o łamaniu aes256 -- http://forum.dug.net.pl/viewtopic.php?pid=225733#p225733
Ostatnio edytowany przez morfik (2013-08-30 13:48:27)
Offline
164
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:38:46)
Offline
AES nie do złamania?
AES128 złamano już na dwóch kompach wyposażonych w razem w 4 karty GF9800GTX, zrobili to kilka lat temu rosyjscy hakerzy, sprzedawali nawet program do tego, kosztował 600 dolarów.
Tu conieco o USA:
http://niebezpiecznik.pl/post/rzad-usa-kupuje-2200-konsol-ps3/
Chińczycy ten klaster z 10 tys kart ATI stawiali po to, żeby sobie pograć, prawda?
I nie łamie się wcale szyfru , co jest "niewykonalne", można złamać natomiast certyfikat ssl RSA o długości 2048bit, i podłączyć się do transmisji.
Sam klucz symetryczny, na jakim bazuje AES, też da się złamać.
Do tego mamy limity wielkości kluczy w całym systemie, np klucz ssh dsa może mieć maks 1024 bit, klucz ecdsa 511 bit klucz gpg dsa maks 3072bit, klucz rsa w ssh maks 16384 w gpg 4096.
Dla porównania certyfikat w wyszukiwarce Google to RSA:2048.
Nie do złamania dla służb amerykańskich jest AES512 i AES1024, ale tych algorytmów na razie nie ma też dostępnych w oprogramowaniu.
Offline
Dobra, a hipotetyczna sytuacja - partycja zaszyfrowana Truecryptem (wynika, że 6 kluczami, ale nie pamiętam kolejności) i dodatkowo pliki 7-zip zaszyfrowane AES-256 - hasło 64 znakowe, różne znaki (liczby, litery wielkie, małe i znaki specjalne) - do złamania na dzień dzisiejszy?
Fervi
Offline
Można postawić pytanie- czy ktoś postronny, nieznający zawartości przesyłki chciałby zadać sobie tyle trudu, by przechwycić plik a potem deszyfrować? jeżeli zawartość przesyłki nie stanowi zagrożenia dla bezpieczeństwa kraju i żadne tajne służby dysponujące odpowiednim zapleczem nie są zainteresowane by mieć wgląd w jej treść, po co tyle zachodu? :)
Offline
Jacekalex napisał(-a):
Złamanie każdego istniejącego obecnie szyfru, to tylko kwestia odpowiedniej mocy obliczeniowej.
Także marzenia, że rząd USA, Chin, Rosji czy UK nie potrafi odczytać maila zaszyfrowanego GPG, czy komunikacji ssl, to tylko mrzonki.
Wszystko wskazuje na to, że nie potrafią. Rządy są zainteresowane szpiegowaniem na dużą skalę. Gdyby chcieli iść tą drogą, musieli by postawić więcej elektrowni niż domów. Z danych przekazanych przez Snowdena można wnioskować, że posługują się nasłuchem emisji elektromagnetycznej monitorów i drukarek interesujących ich osób.
Offline
AES128 — my mówimy o aes256, ktoś dziś używa jeszcze aes128 albo des? xD Wszystko idzie złamać, potrzeba czas i zasoby, a tego drugiego żadne państwo póki co nie ma i nie prędko będzie miało, przynajmniej jeśli chodzi o ataki siłowe. Nie widziałem też nigdzie podpinania xxx konsol by złamać z powodzeniem aes256, masz jakieś info o tym? Poza tym 256bit to nie granica, jeśli można sobie łamać szyfry od tak, to po co one? Zawsze się to zmieniać będzie paręnaście/dziesiąt lat temu maszyny domowe by nawet nie pociągnęły aes256, teraz operują na nim bez problemu. Jeśli tylko zostanie on zagrożony z powodu długości, to się mu doda parę bitów i po sprawie, chyba, że znajdzie się jakąś podatność, która sprawi, że algorytm się będzie nadawał do kosza bez względu na długość.
Jacekalex napisał(-a):
Chińczycy ten klaster z 10 tys kart ATI stawiali po to, żeby sobie pograć, prawda?
Być może, nie wiem. xD Czemu nie kupili 100k albo 1k? Czemu akurat 10k?
Jacekalex napisał(-a):
Do tego mamy limity wielkości kluczy
Są to limity domyślne, bez problemu można je podnieść i nie mówie tutaj o podnoszeniu indywidualnym ale kolektywnym. Kiedyś czytałem artykuł o tym jak klucze rsa 2048 przestają wystarczać — wprowadzono 4096. Dodali, że jeśli przestaną wystarczać, a będzie to na przestrzeni paru następnych lat, wprowadzą 8192. Także tutaj nie ma jakiegoś górnego limitu, którego nie można przesunąć.
Jacekalex napisał(-a):
Nie do złamania dla służb amerykańskich jest AES512 i AES1024, ale tych algorytmów na razie nie ma też dostępnych w oprogramowaniu.
A aes256 jest? Masz jakieś info? Jakąś pracę na ten temat? Chętnie przeczytam. xD Z tego co się orientuję aes jest opensource, czyż nie? Co to znaczy, że nie ma aes512 czy aes1024 dostępnego? Jeśli masz na myśli tylko oprogramowanie, a nie dekrety us, że nie można ich używać (o ile takie są), to co stoi na przeszkodzie je tam zaimplementować?
fervi — nie
spook — można zadać inne pytanie, czemu ktoś kto nie domyśla się co może być w przesyłce się nią zainteresował? xD Od zawsze text pisany stanowił zagrożenie dla bezpieczeństwa "kraju", cokolwiek masz na myśli pod tym terminem. Samo szyfrowanie ma nie tylko zabezpieczyć przed wścibstwem ale również zapewnić integralność danych. Może ktoś się dowiedzieć o twoich planach budowy bomby atomowej, ale już niekoniecznie ci poprzestawia cyferki w dokumentach na dysku. xD Nawet text jawny może mieć kopie w zaszyfrowanym voluminie. Można zdiffować i zobaczyć czy ktoś coś zmieniał. Gdy ktoś by ci się dobrał do backupu i poczynił takie same zmiany co w kopi publicznej, masz problem. Jeśli nawet uda ci się przywrócić stan sprzed zmian, to stracisz trochę czasu i mnustwo nerwów. xD
Offline
165
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:38:47)
Offline
166
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:38:49)
Offline
uzytkownikubunt napisał(-a):
atakujący może przecież przechować plik, poczekać aż będzie postęp w łamaniu algorytmu i wtedy rozszyfrować, więc to zależy jak długo dane mają być tajne
Z tego co słyszałem to obecnie rząd US robi takie coś z zaszyfrowanymi mailami, ciekawe czy to prawda. Ja się tak zastanawiam czy komuś by się chciało zbierać zaszyfrowane dane powiedzmy przez 20lat i potem to czytać, zakładając, że uda im sie to zdeszyfrować...
Offline
168
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:38:51)
Offline
Samo przechowywanie może i nie, ale potem, po 20 czy iluś latach, weź to przeglądaj, jak ci się tego nazbiera setki tysięcy albo i miliony różnych wiadomości, a pokolenie, które to zarządziło już albo wymarło albo wymiera. xD
Offline
169
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:38:53)
Offline
geli init -l 256 -e blowfish -a HMAC/SHA512 -P -K /etc/ada1.key /dev/ada1
]:->
Offline
174
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:38:59)
Offline
Zapominasz o wielu rzeczach - potrzebna jest sieć światłowodowa, której nie ma wszędzie (a raczej prawie nigdzie :D)
Dodatkowo to wcale nie musi być standard, jak rozumiem to chyba musi być inne urządzenie szyfrujące?
Fervi
Offline
@Fervi
To nie jest przecież rzecz na jutro czy na za rok - a potencjał jest ogromny, nie będzie już mowy o bezinwazyjnym sczytywaniu danych - jakakolwiek interakcja z kluczem nieodwracalnie go zmienia.
BTW na Cursera jest ciekawy kurs na temat kryptografii (druga część od 15 paź)
Offline
@loop
Zakładasz, że kiedykolwiek to będzie możliwe - a przecież nie musi. Sporo projektów przepadło przez ingerencję państwa
Fervi
Offline