Strona 2 z 2

Re: Pełne szyfrowanie Ubuntu

: 05 cze 2012, 18:55
autor: infort
xc1256 pisze: NSA.GOV i podobne jej agendy w kilka sekund dostają się do zaszyfrowanych danych za pomocą Truecrypta - tak na marginesie ;-)
Następny fantasta... Zastanawiam się, skąd w ludziach się bierze zapotrzebowanie na takie brednie. Lepiej zostaw sprawy szyfrowania tym, którzy się na tym znają. A sam sobie poczytaj troszkę np:

http://news.techworld.com/security/3228 ... truecrypt/

Tu nawet nie chodzi o sam fakt, że się nie udało, ile o metody jakimi się posługiwano (atak słownikowy i brute force). To daje do myślenia.

Tak nawiasem mówiąc, najlepszym zabezpieczeniem algorytmu jest jego jawność. Zbyt wielu ludzi szuka dziury, by się dało ją ukryć. W końcu mamy kod źródłowy. Stąd przewaga open source nad zamkniętymi rozwiązaniami, w których jedyną możliwością by czuć się bezpiecznie, jest uwierzyć producentowi na słowo.

Re: Pełne szyfrowanie Ubuntu

: 05 cze 2012, 18:57
autor: zovalik
infort pisze:
zovalik pisze:Jest jakiś limit na ilość wpisania błędnego hasła? Co się wówczas dzieje?
Nie ma, więc nic sie nie dzieje. Jeśli myślisz o filmowych rozwiązaniu typu: po trzech błędnych hasłach dane ulegają skasowaniu to cię zmartwię - nie istnieje żadne gotowe rozwiązanie i chyba nikt nad takim czymś nie pracuje... Oczywiście da się coś takiego napisać samemu i nawet nie jest to trudne, wystarczy zamazać nagłowek LUKS i po danych, ale moim zdaniem to bez sensu. Na 99,9% sam sobie zrobisz krzywdę przez pomyłkę, a jak ktoś spróbuje profesjonalnie podejść do łamania hasła, to zrobi cyfrową kopię dysku i na niej będzie próbował.

Pod Windows da się oczytać szyfrowanie LUKSem w programie FreeOTFE (darmowy). Ale najpierw trzeba się uporać z woluminami lvm2, nie mam zielonego pojęcia czy Windows to ugryzie.
Hehe nie chodzi mi o autodestrukcję dysku ;)
Natknąłem się na taki fragment i dlatego piszę:
At every reboot, the passphrase must be specified before the computer will boot successfully. After six (6) unsuccessful attempts, …
The system will drop you to a basic shell. If you can figure out how to boot the system, bypassing the passphrase, let us know
EDYTA: jak tworzycie bootowalny pendrive z alternate cd? Za każdym nie zgadzają mi się sumy kontrolne nagranego pendrive. Plik iso ściągnięty z neta jest dobry, ale po nagraniu liveusb jest z błędami :/

Re: Pełne szyfrowanie Ubuntu

: 07 cze 2012, 16:44
autor: xc1256
brezniew pisze:
xc1256 pisze: NSA.GOV i podobne jej agendy w kilka sekund dostają się do zaszyfrowanych danych za pomocą Truecrypta - tak na marginesie ;-)
A jakieś źródło tych informacji posiadasz? Czy po prostu miałeś taki odkrywczy sen?
Mój znajomy pracuje w kraju w firmie XYZ, mieli problem z zakodowanym dyskiem i danymi przez truecrypt ( bardzo ważny materiał dowodowy w sprawie), wysłali cały sprzęt do NSA, cała operacja trwała 15 dni od momentu wysłania do momentu otrzymania rozszyfrowanych danych na drugim nowym dysku, sprzęt który wysłali był nietknięty.
Wiec to nie odkrywczy sen ;-) , tylko brutalna prawda.

ps.Nie interesują mnie linki do artykułów, że sobie nie poradziło FBI, wiem co wysłali, wiem co otrzymali. Dla mnie truecrypt jest dobry jako zabezpieczenie przed zwykłymi ludźmi, a nie National Security Agency.

Re: Pełne szyfrowanie Ubuntu

: 07 cze 2012, 17:08
autor: infort
xc1256 pisze: Mój znajomy pracuje w kraju w firmie XYZ, mieli problem z zakodowanym dyskiem i danymi przez truecrypt ( bardzo ważny materiał dowodowy w sprawie), wysłali cały sprzęt do NSA, cała operacja trwała 15 dni od momentu wysłania do momentu otrzymania rozszyfrowanych danych na drugim nowym dysku, sprzęt który wysłali był nietknięty.
Wiec to nie odkrywczy sen ;-) , tylko brutalna prawda.
Opowiadać takie rzeczy to sobie możesz kolegom przy piwie. Firma XYZ? Dobre sobie. Jak niby to ma być weryfikowalne? NSA nie świadczy usług żadnym komercyjnym firmom, tym bardziej spoza USA. Jeśli już, to możliwe, że agencjom wywiadu i tym podobnym, chociaż szczerze w to wątpię.
Wiesz, są tacy co mówią, że widzieli UFO. Niestety jakoś nikt im nie wierzy, ponieważ nie potrafią tego udowodnić.

Ja też potrafię złamać hasło truecrypta, a co... Jak ktoś ma 6-literowe hasło, albo imię swojego psa :P Albo szyfrowany jest tylko kontener, a hasło znajdę w pliku hibernacji lub innym cache'u... możliwości jest wiele. Ale lepiej powiedzieć, że szyfrowanie jest złamane, bo zawsze to lepiej brzmi...

Re: Pełne szyfrowanie Ubuntu

: 07 cze 2012, 18:39
autor: xc1256
infort pisze:
xc1256 pisze: Mój znajomy pracuje w kraju w firmie XYZ, mieli problem z zakodowanym dyskiem i danymi przez truecrypt ( bardzo ważny materiał dowodowy w sprawie), wysłali cały sprzęt do NSA, cała operacja trwała 15 dni od momentu wysłania do momentu otrzymania rozszyfrowanych danych na drugim nowym dysku, sprzęt który wysłali był nietknięty.
Wiec to nie odkrywczy sen ;-) , tylko brutalna prawda.
Opowiadać takie rzeczy to sobie możesz kolegom przy piwie. Firma XYZ? Dobre sobie. Jak niby to ma być weryfikowalne? NSA nie świadczy usług żadnym komercyjnym firmom, tym bardziej spoza USA. Jeśli już, to możliwe, że agencjom wywiadu i tym podobnym, chociaż szczerze w to wątpię.
Wiesz, są tacy co mówią, że widzieli UFO. Niestety jakoś nikt im nie wierzy, ponieważ nie potrafią tego udowodnić.

Ja też potrafię złamać hasło truecrypta, a co... Jak ktoś ma 6-literowe hasło, albo imię swojego psa :P Albo szyfrowany jest tylko kontener, a hasło znajdę w pliku hibernacji lub innym cache'u... możliwości jest wiele. Ale lepiej powiedzieć, że szyfrowanie jest złamane, bo zawsze to lepiej brzmi...
nie złamię tajemnicy... W ramach podpisanej umowy, świadczy usługi wszystkim agencjom rządowym z bloku NATO (jeżeli oczywiście nie narusza to bezpieczeństwa narodowego USA, a w tym przypadku nie naruszało) czyli też "firmie" ABW rozszyfruje cię ten skrót Agencja Bezpieczeństwa Wewnętrznego tyle w temacie. Widzę, że należysz do mało pojętnych ludzi i to Ty kolego wierzysz w cuda. Zbyt dużo wiem i widziałem aby jeszcze coś Tobie musiał udowadniać. Google to też oddział NSA.GOV ;-) Włącz myślenie - to nie boli :clap:

Re: Pełne szyfrowanie Ubuntu

: 07 cze 2012, 20:27
autor: infort
Za długo w tym temacie siedzę, żeby dyskutować z kimś takim jak Ty, zwłaszcza kiedy usiłuje mnie obrazić i rzuca niczym nie poparte stwierdzenia.

Każdy może sobie wierzyć w co chce. I tyle ode mnie.

Re: Pełne szyfrowanie Ubuntu

: 16 kwie 2013, 12:10
autor: Linuxoholic
W całej tej sprawie nie zwróciliście uwagi na jedno, skoro firma XYZ, ma problem z szyfrowanym dyskiem i chcąc odzyskać dane wysyła do NSA, to oczywistym jest dla mnie, że podają im wszystkie informacje które mogą pomóc w odzyskaniu danych, czyli także hasła/klucze których użyli do zaszyfrowania. Wniosek oczywisty, szyfrowania nie musieli łamać.

Re: Pełne szyfrowanie Ubuntu

: 16 kwie 2013, 15:53
autor: Laos
infort pisze:A do podania hasła w tym ostatnim przypadku nie można cię zmusić (zasada Nemo tenetur se ipsum accusare).
W cywilizowanych krajach jak Polska - tak.
W dzikich krajach, takich jak kraje anglosaskie, ta zasada nie obowiązuje. Za nieujawnienie hasła do dysku wsadzają cię do więzienia na tak długo, aż podasz hasło. Mogą nie wpuścić Cię do USA jeżeli na granicy nie podasz hasła do laptopa i nie pozwolisz skopiować całej zawartości dysku, jeżeli urzędnik na granicy ma taki kaprys.

Re: Pełne szyfrowanie Ubuntu

: 16 kwie 2013, 17:17
autor: gesnet
Linuxoholic pisze:W całej tej sprawie nie zwróciliście uwagi na jedno, skoro firma XYZ, ma problem z szyfrowanym dyskiem i chcąc odzyskać dane wysyła do NSA, to oczywistym jest dla mnie, że podają im wszystkie informacje które mogą pomóc w odzyskaniu danych, czyli także hasła/klucze których użyli do zaszyfrowania. Wniosek oczywisty, szyfrowania nie musieli łamać.
To że da się łamać VPN'y, FDE, SSL to nic nadzwyczajnego. Najważniejsze jest jednak to że "oni wiedzą co jest zaszyfrowane, ale ja wiem, że wiedzą ale nie mogą tego wykorzystać w sądzie przeciw mnie". Tak działa ta zasada pomocy USA sojusznikom. Nie ma się czym przejmować nie ma wyroków skazujących w których głównym dowodem było zdeszyforwanie 2048 vpna, tora, windowsa na truecrypcie. Mam tu na myśli realia polskie. Mogą to być jedynie metody pomocnicze w śledztwach pracy operacyjnej a i to dzieje się w kilku przypdakach rocznie. W sektorze prywatnym ( małe średnie firmy, osoby prywatne) te rozwiązania są całkiem dobre zapewniające poufność, względne bezpieczeństwo.