Forum CDRinfo.pl

Forum CDRinfo.pl (https://forum.cdrinfo.pl/)
-   Off topic (https://forum.cdrinfo.pl/f5/)
-   -   Pendrive Prosto w Serce (https://forum.cdrinfo.pl/f5/pendrive-prosto-serce-90024/)

palikot 22.11.2011 18:13

Pendrive Prosto w Serce
 
Jak właśnie wszyscy widzimy,
dobrzy bohaterowie serialu Prosto w Serce zastanawiają się jak zabezpieczyć pendrive z projektem za 5 mln, który to młody architekt nosi na smyczy - a zły bohater Zadworny chce pendrive ukraść. Proponują złożyć pendrive w banku.

Zakrzyczmy wszycy razem: True Crypt !!!
I niech dadzą pendrive Zadwornemu....

//edit
nie przenoście do Śmietnika, bo nie wyguglają!

ed hunter 22.11.2011 18:31

Szwedzkie i niemieckie pornosy z lat osiemdziesiątych są naprawdę ciekawe, a tego serialu nigdy świadomie nie oglądałem.

Kris 22.11.2011 18:31

Czy ten temat zawiera lokowanie produktu czy autopromocję?

andrzejj9 22.11.2011 18:35

hmm.. seriali nie oglądam (w Housie nie ma takich problemów :> ), ale czy przy projekcie za 5 mln nie można zainwestować z pendrive z szyfrowaniem danych..?

Patrix 22.11.2011 18:39

Cytat:

Napisany przez andrzejj9 (Post 1190705)
hmm.. seriali nie oglądam (w Housie nie ma takich problemów :> ), ale czy przy projekcie za 5 mln nie można zainwestować z pendrive z szyfrowaniem danych..?

To jest dalej rozwiązanie sprzętowe- a więc potencjalnie dziurawe
TC jest pewniejsze. Nie ma rzeczy bez dziur - ale TC póki co jest nietknięty.

palikot 22.11.2011 19:13

Hmm, czemu rozwiązanie sprzętowe uważasz za potencjalnie dziurawe? (nie sprzeczam się, po prostu nie wiem).

Wydaje mi się, że nie ma takiej twardej zależności.

Poza tym ciekawe co to znaczy pendrive z szyfrowaniem danych, na ile on jest "sprzętowy".
Zna ktoś takie rozwiązania na rynku, za normalne pieniądze?

Ten Pan http://www.elkom.com.tw/?section=2&subid=11 niestety nie produkuje nic na SATA, bo twierdzi że musiałby kupić licencję za minimum setki tysięcy dolarów (to polska firma, wbrew pozorom). Stąd ma tylko stare konstrukcje DES - ATA (algorytm DES owszem jest przestarzały, wiem).

Patrix 22.11.2011 19:21

userze wyżej,
sprzętowe rozwiązanie TPM "haknięto" poprzez strawienie kwasem wierzchniej obudowy układu,
nie pamiętam dokładnie do czego gościu się tam dobrał, ale zapamiętałem "informacje/instrukcje nieszyfrowane wewnątrz" - więc się domyśl ;)
Na samych nogach układ oczywiście super-bezpieczny, nie wpadli chyba na to, że ktoś to może sprytnie otworzyć nie niszcząc układu.

palikot 22.11.2011 19:28

No tak myślałem, że myślisz o TPM.
To niezbyt dobre rozwiązanie, tak czy siak, krytykowane z wielu innych powodów.
Wolę rozwiązania zupełnie transparentne dla OS i hardware oraz o jawnej specyfikacji.

Każdy układ fizyczny będzie teoretycznie narażony na analizę promieniowania, na podłączenie do oscyloskopu itd itp
Ale znowuż softwarowy TC jest narażony np. na keyloggera

Patrix 22.11.2011 19:31

Cytat:

Napisany przez palikot (Post 1190720)
Każdy układ fizyczny będzie teoretycznie narażony na analizę promieniowania, na podłączenie do oscyloskopu itd itp
Ale znowuż softwarowy TC jest narażony np. na keyloggera

Pytanie co jest gorsze,
w przypadku wyłączonego sprzętu softowego hdd TC nikt nie ruszy (jak do tej pory),
gorzej wg mnie sprawa wygląda ze sprzętowym rozwiązaniem, gdzie w rękach masz potencjalny wytrych oraz dane przy nim.

Berion 22.11.2011 20:10

A już mnie ręka świerzbiła do teleportu. :D

Ostatnie posty uratowały temat Pali.

Jarson 22.11.2011 21:59

A to jest nawet dość ciekawy temat - kompletnego niedostosowania scenariusza do rzeczywistości, bo przecież większość osób i tak nie ma pojęcia oszochoszi :taktak:

W ten sam sposób zastanawiam się, czy np. dr House nie jest dla lekarzy nie tylko naciągany (bo to jest oczywiste), ale skrajnie bajkowy...

Wracając do tematu - szyfrowany PD z kontenerem TC :>

ed hunter 23.11.2011 07:01

Dr House jest skrajnie bajkowy, w co drugim odcinku komuś chcą wątrobę przeszczepiać. lol2

Jabba the Hutt 23.11.2011 10:10

W poważnych firmach na pewno wiedzą jak zabezpieczać dane. Niemniej i tak sa one czasem kradzione. Ale dla potrzeb serialu mogliby czasem poguglać o szyfrowaniu.

Ale Ale - seriale, szczególnie proste, dla nieuczonego społeczeństwa, rządzą się swoimi prawami. Tak jak ktoś tu napisał, ludzie nie mają pojęcia co to TC. W filmie o hakerach, wszystko zajeżdża wirtualną rzeczywistością, dane śmigają w postaci laserowych strzał, serwery błyskają lampkami. No bo jak przedstawić program komputerowy ? Jak w Tronie ?

Co do zabezpieczenia pena proponuję - jedna osoba ma pena a druga smycz :) ! Bez smyczy nikt nie odczyta danych ! ;)))

P.S. Berion ma nieładny Avatar ! A miał fajniejsze...

ed hunter 23.11.2011 10:16

Jak zdejmą zatyczkę od tego pena, to dane wypłyną i sprzątaczka je mopem załatwi.

Berion 23.11.2011 12:33

Cytat:

Napisany przez Jabba the Hutt (Post 1190781)
P.S. Berion ma nieładny Avatar ! A miał fajniejsze...

Bardzo pozytywny avatar. Postać Pey'a z Beyond Good and Evil, ciekawej acz niedocenionej gry. French Touch, ale mnie się podoba. Świniak ten pochodzi z trailera koncepcyjnego BG&E2 z E3 2009 albo 10, nie pamiętam. Tak, na wypadek gdyby Ciebie to zainteresowało... :D


A co do tematu: zapomniałeś o tych 'uszojebnych' dźwiękach. W każdym filmie o hak1erach i gdzie występują komputery muszą brzęczeć i piszczeć. Nawet w Ekstradycji jak hackowano w Power Poincie MSZ to brzdękało z głośników!

rycho 23.11.2011 12:40

Cytat:

Napisany przez Jabba the Hutt (Post 1190781)

P.S. Berion ma nieładny Avatar ! A miał fajniejsze...

Jabba ma paskudny avatar!

Cytat:

Napisany przez Berion (Post 1190792)
Bardzo pozytywny avatar. Postać Pey'a z Beyond Good and Evil, ciekawej acz niedocenionej gry.



Bardzo pozytywny avatar...

Berion 23.11.2011 12:45

Edem można nawet straszyć dzieci.

rycho 23.11.2011 12:50

Edem? Ten na avatarze jest OK.
Ten realny to dopiero...

Jabba the Hutt 23.11.2011 13:24

Jabby trzeba się bać...

Berion - masz rację z dźwiękami ! I jeszcze programista musi dużo pisać na klawiaturze :)

Kris 23.11.2011 13:36

Tak jest, na filmach nie wiedzą, co to myszka... nawet jak kursor biega po ekranie, to tam słychać w tle jak napier...ją w klawisze. Pewnie koordynaty kursora wpisują.

palikot 23.11.2011 18:08

Cytat:

Napisany przez Patrix (Post 1190722)
Pytanie co jest gorsze,
w przypadku wyłączonego sprzętu softowego hdd TC nikt nie ruszy (jak do tej pory),
gorzej wg mnie sprawa wygląda ze sprzętowym rozwiązaniem, gdzie w rękach masz potencjalny wytrych oraz dane przy nim.

Nie rozumiem.
Algorytm np. AES jest jawny.
Jego implementacja w TC jest jawna - Open Source.
Jego implementacja w sprzętowych układach - jawna albo niejawna. Przy jawnej wychodzi na to samo, co w TC.
Część specyfikacji TPM jest niejawna i ja bym temu rozwiązaniu nie ufał, właśnie z tego powodu. Banalne życiowe doświadczenie mówi, że takie ukrywanie jest w istocie odmianą security by obscurity.

Chyba, że chodziło Tobie tylko o "sprzętowy wytrych" w postaci fizycznego nośnika z kluczem, miast hasła "w głowie"?

Ale wracając do serialu:
właśnie okazało się, iż Zadworny ukradł pendrive, ale młody go wcześniej zaszyfrował i wedle jego słów: algorytm wykonał tak, aby łamiący szyfr haker odgadł fake hasło, którego podanie spowoduje wysłanie informacji o lokalizacji komputera! Boi się jednak, że haker od razu odgadnie jego plan i poda hasło właściwe.
Coś scenarzysta chyba przeczytał o ukrytych wolumenach TC, ale przekombinował :)

No nic, Zadworny czeka na informatyka ;)

palikot 23.11.2011 18:25

Hasłem jest pierwszych 9 cyfr liczby Pi. Co prawda nie wiem, czy fake hasłem, czy real, bo poszedłem zakurzyć.

A jutro zobaczymy próbę siłowego wymuszenia hasła!

BTW W ostatniej scenie Monika robi test ciążowy, a Konstancja dziwnie zasłabła.... Wiedziałem, że to się tak skończy....

ed hunter 23.11.2011 18:51

Qurva, o czym ty do nas rozmawiasz? lol2

andy 23.11.2011 19:09

Cytat:

Napisany przez Patrix
To jest dalej rozwiązanie sprzętowe- a więc potencjalnie dziurawe

Mylisz się, zanim wyjaśnię dlaczego, przedstawię cytat pewnego Pana, który zjada nas na śniadanie w kwestii security ;p ;-)

Cytat:

"Just because something is secure in theory doesn't mean it's secure in practice. Or, to put it more cleverly: in theory, theory and practice are the same; but in practice, they're very different." -Bruce Schneier
Co ten cytat wnosi do dyskusji? Otóż na papierze może istnieć algorytm szyfrowania, który matematycznie na chwilę obecną jest nie do przełamania. Wszystko się zmienia jak ktoś spróbuje zaimplementować go, tutaj wszystko się zmienia.

W tamtym roku było głośno o złamaniu pewnej implementacji szyfrowania kwantowego. Jak wiemy takiego przekazu nie da się podsłuchać, ponieważ każda ingerencja w sygnał go zmienia.
Niestety osoby, które projektowały urządzenia popełniły błędy i pewnym osobom udało się złamać to urządzenie.


@Patrix, szyfrowanie sprzętowe nie jest potencjalnie dziurawe. Po prostu tutaj coś najłatwiej spartolić. Kilka miesięcy temu było głośno o pendrivach szyfrowanych sprzętowo. Dlaczego?

Cytując Niebezpiecznik'a:
Cytat:

Pendrive***8217;y firm Kingston SanDisk i Verbatim są do siebie bardzo podobne. Wszystkie szyfrują dane sprzętowo bezpiecznym, 256-bitowym AES-em i na dodatek są certyfikowane na poziomie FIPS 140 (poziom 2) przez NIST, co daje im m.in. zielone światło do przechowywania poufnych informacji rządowych w USA.


Firma SySS poddała analizie oprogramowanie obsługujące pendrive***8217;y pod Windowsem i przeżyła lekki szok. Okazało się, że niezależnie jakie hasło ustawił użytkownik, program zawsze wysyłał jeden, stały ciąg znaków będący instrukcją do odszyfrowania danych. W skrócie, procedura wygląda tak:
  1. Dysk pyta o hasło
  2. Użytkownik wprowadza hasło
  3. Jeśli hasło jest nieprawidłowe, oprogramowanie wysyła ***8220;NIE ROZSZYFRUJ***8221; do dysku
  4. Jeśli hasło jest prawidłowe, oprogramowanie wysyła ***8220;ROZSZYFRUJ***8221; do dysku
Jak widać, aby rozszyfrować dane użytkownika, wystarczy pominąć krok 1 oraz 2, i po prostu przesłać ***8220;ROZSZYFRUJ***8221; do dysku ***8212; nie trzeba niczego łamać. Ekipa z SySS stworzyła już odpowiedni program pozwalający łatwo dobrać się do zaszyfrowanych danych. Na atak podatne są następujące modele pendrive***8217;ów:
  • Kingston DataTraveler BlackBox
  • SanDisk Cruzer Enterprise FIPS Edition
  • Verbatim Corporate Secure FIPS Edition

Dlatego osobiście nie przepadam za szyfrowaniem sprzętowym. TrueCrypt ma otwarty kod i każdy może w nim szukać luk - tak w implementacjach algorytmów szyfrujących, jak i w samym oprogramowaniu.
Jak na razie nie było przypadku ujawnienia takiej luki. Są co prawda ataki skierowane na obejście pełnego szyfrowania systemowego - infekcja bootloadera TC rootkitem (zabezpieczenie, każdorazowe weryfikowanie sumy kontrolnej bootloadera przed wpisaniem hasła), oraz ataki na pamięć RAM - chwile po wyłączeniu komputera pamięć jest zamrażana i klucz jest wydobywany (niestety nie wiem czy i na to znaleźli zabezpieczenie).

Oczywiście można jeszcze wyłapywać promieniowanie wysyłane z urządzeń - dzięki analizie można poznać np. wciskane klawisze ;)


Podobnie sprawa ma się z chipami w kartach . Normalnie takiej karty nie da się skopiować podsłuchać ponieważ cała magia zachodzi w środku, sama karta udostępnia API tylko do "niegroźnych" metod.
Ostatnio widziałem filmik jak pewien spec od bezpieczeństwa takich układów demonstruje dobranie się do serca układu. Rozbiera go kawałek po kawału, by na koniec podłączyć się i odczytywać z niego informacje. Mógł zrobić WSZYSTKO z takim chipem, poniżej filmik o którym mówię. Niezłe nie? :)




Cytat:

Napisany przez palikot
Hmm, czemu rozwiązanie sprzętowe uważasz za potencjalnie dziurawe? (nie sprzeczam się, po prostu nie wiem).

Bo łatwiej coś spartolić, przykład podałem wyżej.

Cytat:

Napisany przez palikot
Każdy układ fizyczny będzie teoretycznie narażony na analizę promieniowania, na podłączenie do oscyloskopu itd itp
Ale znowuż softwarowy TC jest narażony np. na keyloggera

Tak, jednak przy hw jest większe pole do popisu. Zazwyczaj też nie ma publikowanego kodu takich rozwiązań więc...

Cytat:

Napisany przez Jabba
W poważnych firmach na pewno wiedzą jak zabezpieczać dane.

Zdziwiłbyś się :D

Jak dla mnie podstawa to pełne szyfrowanie systemu w laptopach, oczywiście klucz jest długim ciągiem pseudolosowych znaków.


Cytat:

Napisany przez Jabba
Co do zabezpieczenia pena proponuję - jedna osoba ma pena a druga smycz :) ! Bez smyczy nikt nie odczyta danych ! ;)))

TrueCrypt będzie idealny. Dobrze jest jeszcze połączyć go ze steganografią.

Cytat:

Nie rozumiem.
Algorytm np. AES jest jawny.
Jego implementacja w TC jest jawna - Open Source.
Jego implementacja w sprzętowych układach - jawna albo niejawna. Przy jawnej wychodzi na to samo, co w TC.
Część specyfikacji TPM jest niejawna i ja bym temu rozwiązaniu nie ufał, właśnie z tego powodu. Banalne życiowe doświadczenie mówi, że takie ukrywanie jest w istocie odmianą security by obscurity.
TPM o którym wspomina Patrix miał nieszyfrowane instrukcje w środku, przez co mogłeś dobrać się do danych. Układ był niby tak fizycznie zabezpieczony, że nie dało się do niego dobrać nie uszkadzając go wcześniej.

palikot 23.11.2011 19:20

Cytat:

Napisany przez andy (Post 1190852)
(...) oraz ataki na pamięć RAM - chwile po wyłączeniu komputera pamięć jest zamrażana i klucz jest wydobywany (niestety nie wiem czy i na to znaleźli zabezpieczenie).

Cold Boot Attack

Polska myśl techniczna: Ultrasonic Alarm USB http://www.elkom.com.tw/?section=2&subid=17

Real ceny są inne niż na www , można go kupić za ~ 100 zł.

M@X 23.11.2011 19:22

Uzywam szyfrowanego kluczyka od LaCie. Oprogramowanie podmontowuje ukryta partycje po podaniu hasla. Wydaje mi sie, czy to raczej obrandowany TrueCrypt?

Patrix 23.11.2011 19:26

Cytat:

Napisany przez andy (Post 1190852)
Mylisz się, zanim wyjaśnię dlaczego, przedstawię cytat pewnego Pana, który zjada nas na śniadanie w kwestii security ;p ;-)
(...)
@Patrix, szyfrowanie sprzętowe nie jest potencjalnie dziurawe. Po prostu tutaj coś najłatwiej spartolić. (...)

Napisałem: "to jest dalej rozwiązanie sprzętowe- a więc potencjalnie dziurawe",
błędnie zaprojektowane urządzenie można podciągnąć pod dziurawe,
można coś haknąć softowo oraz sprzętowo... tak więc nie napisałbym, że się mylę- interpretacja jest jedna.

Rozwiązanie sprzętowe projektuje nieduży zespół
-w porównaniu z rozwiązaniem sprzętowym Open Source to ten zespół jest bardzo miniaturowy.
Teraz czyste logiczne pytanie, gdzie prawdopodobieństwo błędu jest większe ?

Berion 23.11.2011 20:41

Cytat:

Napisany przez M@X (Post 1190860)
Uzywam szyfrowanego kluczyka od LaCie. Oprogramowanie podmontowuje ukryta partycje po podaniu hasla. Wydaje mi sie, czy to raczej obrandowany TrueCrypt?

Na pewno nie TrueCrypt, rozwiązanie pewnie podobne pytanie tylko właśnie jak jest to hmm... rozwiązane. Bez otwartego kodu nigdy się nie dowiesz. ;)

M@X 23.11.2011 20:49

Przezyje, grunt ze designersko jest kozacki ;-)!

http://www.lacie.com/imgstore/produc...aKey_angle.jpg

M@X 06.12.2011 12:18

http://technowinki.onet.pl/komputery...8,artykul.html

Ja sie pisze - swietny gadzet :-)!

andy 06.12.2011 12:25

Widziałem dużo wcześniej - bardzo fajny design. Szkoda, że cenowo porażka...

Bartez 06.12.2011 12:31

Cytat:

Napisany przez M@X (Post 1192393)

Cudze chwalicie... :P http://www.cdrinfo.pl/news/pendrive-z-krypteksem-24385/

andy 06.12.2011 12:36

@Bartez po tym jak wrzuciłem u siebie na FB to daliście jako newsa na głównej :P ;)

Bartez 06.12.2011 12:43

Nie wydaje mi się, żeby to było nasze źródło w tym akurat przypadku, ale w przyszłości, jak masz jakieś ciekawe newsy, to będziemy wdzięczni, za podzielenie się :) Może być poprzez FB :)

andy 06.12.2011 12:45

Mam CDRInfo w polubionych więc powinniście widzieć :)

Bartez 06.12.2011 12:55

To chyba tak nie działa, a przynajmniej ja nie widzę żadnych Twoich wpisów

Patrix 03.02.2015 17:42

Cytat:

Napisany przez M@X (Post 1192393)

Brakuje mi tego na Twoim stanowisku k***a

http://forum.cdrinfo.pl/f5/twoje-sta...ml#post1312769

M@X 03.02.2015 18:22

A wiesz kiedy to bylo? ;-)

Patrix 03.02.2015 18:55

Cytat:

Napisany przez M@X (Post 1312954)
A wiesz kiedy to bylo? ;-)

A Ty wiesz ile się w latach dziewięćdziesiątych na telefon stacjonarny czekało k***a

M@X 03.02.2015 21:56

Akurat wiem - jestem z tego pokolenia co Ty ;-).

grzeniu 03.02.2015 22:09

Ilość załączników: 1
Na telefon stacjonarny to się czekało latami w latach 70-tych.
W latach 90-tych można było sobie kupić i nosić na szyi takie coś. Bez czekania.
To był dopiero szpan :haha:


Wszystkie czasy w strefie CET. Aktualna godzina: 19:45.

Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions Inc.