![]() |
Pendrive Prosto w Serce
Jak właśnie wszyscy widzimy,
dobrzy bohaterowie serialu Prosto w Serce zastanawiają się jak zabezpieczyć pendrive z projektem za 5 mln, który to młody architekt nosi na smyczy - a zły bohater Zadworny chce pendrive ukraść. Proponują złożyć pendrive w banku. Zakrzyczmy wszycy razem: True Crypt !!! I niech dadzą pendrive Zadwornemu.... //edit nie przenoście do Śmietnika, bo nie wyguglają! |
Szwedzkie i niemieckie pornosy z lat osiemdziesiątych są naprawdę ciekawe, a tego serialu nigdy świadomie nie oglądałem.
|
Czy ten temat zawiera lokowanie produktu czy autopromocję?
|
hmm.. seriali nie oglądam (w Housie nie ma takich problemów :> ), ale czy przy projekcie za 5 mln nie można zainwestować z pendrive z szyfrowaniem danych..?
|
Cytat:
TC jest pewniejsze. Nie ma rzeczy bez dziur - ale TC póki co jest nietknięty. |
Hmm, czemu rozwiązanie sprzętowe uważasz za potencjalnie dziurawe? (nie sprzeczam się, po prostu nie wiem).
Wydaje mi się, że nie ma takiej twardej zależności. Poza tym ciekawe co to znaczy pendrive z szyfrowaniem danych, na ile on jest "sprzętowy". Zna ktoś takie rozwiązania na rynku, za normalne pieniądze? Ten Pan http://www.elkom.com.tw/?section=2&subid=11 niestety nie produkuje nic na SATA, bo twierdzi że musiałby kupić licencję za minimum setki tysięcy dolarów (to polska firma, wbrew pozorom). Stąd ma tylko stare konstrukcje DES - ATA (algorytm DES owszem jest przestarzały, wiem). |
userze wyżej,
sprzętowe rozwiązanie TPM "haknięto" poprzez strawienie kwasem wierzchniej obudowy układu, nie pamiętam dokładnie do czego gościu się tam dobrał, ale zapamiętałem "informacje/instrukcje nieszyfrowane wewnątrz" - więc się domyśl ;) Na samych nogach układ oczywiście super-bezpieczny, nie wpadli chyba na to, że ktoś to może sprytnie otworzyć nie niszcząc układu. |
No tak myślałem, że myślisz o TPM.
To niezbyt dobre rozwiązanie, tak czy siak, krytykowane z wielu innych powodów. Wolę rozwiązania zupełnie transparentne dla OS i hardware oraz o jawnej specyfikacji. Każdy układ fizyczny będzie teoretycznie narażony na analizę promieniowania, na podłączenie do oscyloskopu itd itp Ale znowuż softwarowy TC jest narażony np. na keyloggera |
Cytat:
w przypadku wyłączonego sprzętu softowego hdd TC nikt nie ruszy (jak do tej pory), gorzej wg mnie sprawa wygląda ze sprzętowym rozwiązaniem, gdzie w rękach masz potencjalny wytrych oraz dane przy nim. |
A już mnie ręka świerzbiła do teleportu. :D
Ostatnie posty uratowały temat Pali. |
A to jest nawet dość ciekawy temat - kompletnego niedostosowania scenariusza do rzeczywistości, bo przecież większość osób i tak nie ma pojęcia oszochoszi :taktak:
W ten sam sposób zastanawiam się, czy np. dr House nie jest dla lekarzy nie tylko naciągany (bo to jest oczywiste), ale skrajnie bajkowy... Wracając do tematu - szyfrowany PD z kontenerem TC :> |
Dr House jest skrajnie bajkowy, w co drugim odcinku komuś chcą wątrobę przeszczepiać. lol2
|
W poważnych firmach na pewno wiedzą jak zabezpieczać dane. Niemniej i tak sa one czasem kradzione. Ale dla potrzeb serialu mogliby czasem poguglać o szyfrowaniu.
Ale Ale - seriale, szczególnie proste, dla nieuczonego społeczeństwa, rządzą się swoimi prawami. Tak jak ktoś tu napisał, ludzie nie mają pojęcia co to TC. W filmie o hakerach, wszystko zajeżdża wirtualną rzeczywistością, dane śmigają w postaci laserowych strzał, serwery błyskają lampkami. No bo jak przedstawić program komputerowy ? Jak w Tronie ? Co do zabezpieczenia pena proponuję - jedna osoba ma pena a druga smycz :) ! Bez smyczy nikt nie odczyta danych ! ;))) P.S. Berion ma nieładny Avatar ! A miał fajniejsze... |
Jak zdejmą zatyczkę od tego pena, to dane wypłyną i sprzątaczka je mopem załatwi.
|
Cytat:
A co do tematu: zapomniałeś o tych 'uszojebnych' dźwiękach. W każdym filmie o hak1erach i gdzie występują komputery muszą brzęczeć i piszczeć. Nawet w Ekstradycji jak hackowano w Power Poincie MSZ to brzdękało z głośników! |
Cytat:
Cytat:
|
Edem można nawet straszyć dzieci.
|
Edem? Ten na avatarze jest OK.
Ten realny to dopiero... |
Jabby trzeba się bać...
Berion - masz rację z dźwiękami ! I jeszcze programista musi dużo pisać na klawiaturze :) |
Tak jest, na filmach nie wiedzą, co to myszka... nawet jak kursor biega po ekranie, to tam słychać w tle jak napier...ją w klawisze. Pewnie koordynaty kursora wpisują.
|
Cytat:
Algorytm np. AES jest jawny. Jego implementacja w TC jest jawna - Open Source. Jego implementacja w sprzętowych układach - jawna albo niejawna. Przy jawnej wychodzi na to samo, co w TC. Część specyfikacji TPM jest niejawna i ja bym temu rozwiązaniu nie ufał, właśnie z tego powodu. Banalne życiowe doświadczenie mówi, że takie ukrywanie jest w istocie odmianą security by obscurity. Chyba, że chodziło Tobie tylko o "sprzętowy wytrych" w postaci fizycznego nośnika z kluczem, miast hasła "w głowie"? Ale wracając do serialu: właśnie okazało się, iż Zadworny ukradł pendrive, ale młody go wcześniej zaszyfrował i wedle jego słów: algorytm wykonał tak, aby łamiący szyfr haker odgadł fake hasło, którego podanie spowoduje wysłanie informacji o lokalizacji komputera! Boi się jednak, że haker od razu odgadnie jego plan i poda hasło właściwe. Coś scenarzysta chyba przeczytał o ukrytych wolumenach TC, ale przekombinował :) No nic, Zadworny czeka na informatyka ;) |
Hasłem jest pierwszych 9 cyfr liczby Pi. Co prawda nie wiem, czy fake hasłem, czy real, bo poszedłem zakurzyć.
A jutro zobaczymy próbę siłowego wymuszenia hasła! BTW W ostatniej scenie Monika robi test ciążowy, a Konstancja dziwnie zasłabła.... Wiedziałem, że to się tak skończy.... |
Qurva, o czym ty do nas rozmawiasz? lol2
|
Cytat:
Cytat:
W tamtym roku było głośno o złamaniu pewnej implementacji szyfrowania kwantowego. Jak wiemy takiego przekazu nie da się podsłuchać, ponieważ każda ingerencja w sygnał go zmienia. Niestety osoby, które projektowały urządzenia popełniły błędy i pewnym osobom udało się złamać to urządzenie. @Patrix, szyfrowanie sprzętowe nie jest potencjalnie dziurawe. Po prostu tutaj coś najłatwiej spartolić. Kilka miesięcy temu było głośno o pendrivach szyfrowanych sprzętowo. Dlaczego? Cytując Niebezpiecznik'a: Cytat:
Jak na razie nie było przypadku ujawnienia takiej luki. Są co prawda ataki skierowane na obejście pełnego szyfrowania systemowego - infekcja bootloadera TC rootkitem (zabezpieczenie, każdorazowe weryfikowanie sumy kontrolnej bootloadera przed wpisaniem hasła), oraz ataki na pamięć RAM - chwile po wyłączeniu komputera pamięć jest zamrażana i klucz jest wydobywany (niestety nie wiem czy i na to znaleźli zabezpieczenie). Oczywiście można jeszcze wyłapywać promieniowanie wysyłane z urządzeń - dzięki analizie można poznać np. wciskane klawisze ;) Podobnie sprawa ma się z chipami w kartach . Normalnie takiej karty nie da się skopiować podsłuchać ponieważ cała magia zachodzi w środku, sama karta udostępnia API tylko do "niegroźnych" metod. Ostatnio widziałem filmik jak pewien spec od bezpieczeństwa takich układów demonstruje dobranie się do serca układu. Rozbiera go kawałek po kawału, by na koniec podłączyć się i odczytywać z niego informacje. Mógł zrobić WSZYSTKO z takim chipem, poniżej filmik o którym mówię. Niezłe nie? :) Cytat:
Cytat:
Cytat:
Jak dla mnie podstawa to pełne szyfrowanie systemu w laptopach, oczywiście klucz jest długim ciągiem pseudolosowych znaków. Cytat:
Cytat:
|
Cytat:
Polska myśl techniczna: Ultrasonic Alarm USB http://www.elkom.com.tw/?section=2&subid=17 Real ceny są inne niż na www , można go kupić za ~ 100 zł. |
Uzywam szyfrowanego kluczyka od LaCie. Oprogramowanie podmontowuje ukryta partycje po podaniu hasla. Wydaje mi sie, czy to raczej obrandowany TrueCrypt?
|
Cytat:
błędnie zaprojektowane urządzenie można podciągnąć pod dziurawe, można coś haknąć softowo oraz sprzętowo... tak więc nie napisałbym, że się mylę- interpretacja jest jedna. Rozwiązanie sprzętowe projektuje nieduży zespół -w porównaniu z rozwiązaniem sprzętowym Open Source to ten zespół jest bardzo miniaturowy. Teraz czyste logiczne pytanie, gdzie prawdopodobieństwo błędu jest większe ? |
Cytat:
|
Przezyje, grunt ze designersko jest kozacki ;-)!
http://www.lacie.com/imgstore/produc...aKey_angle.jpg |
|
Widziałem dużo wcześniej - bardzo fajny design. Szkoda, że cenowo porażka...
|
Cytat:
|
@Bartez po tym jak wrzuciłem u siebie na FB to daliście jako newsa na głównej :P ;)
|
Nie wydaje mi się, żeby to było nasze źródło w tym akurat przypadku, ale w przyszłości, jak masz jakieś ciekawe newsy, to będziemy wdzięczni, za podzielenie się :) Może być poprzez FB :)
|
Mam CDRInfo w polubionych więc powinniście widzieć :)
|
To chyba tak nie działa, a przynajmniej ja nie widzę żadnych Twoich wpisów
|
Cytat:
http://forum.cdrinfo.pl/f5/twoje-sta...ml#post1312769 |
A wiesz kiedy to bylo? ;-)
|
Cytat:
|
Akurat wiem - jestem z tego pokolenia co Ty ;-).
|
Ilość załączników: 1
Na telefon stacjonarny to się czekało latami w latach 70-tych.
W latach 90-tych można było sobie kupić i nosić na szyi takie coś. Bez czekania. To był dopiero szpan :haha: |
Wszystkie czasy w strefie CET. Aktualna godzina: 19:45. |
Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions Inc.