תוכנה לנעילה והסתרת תיקיות... איזו הכי טובה ? - עמוד 2 - תוכנה - HWzone פורומים
עבור לתוכן
  • צור חשבון

תוכנה לנעילה והסתרת תיקיות... איזו הכי טובה ?


Sting

Recommended Posts

פעילות ה-NSA מסווגת לכן אין שום סיכוי שתדע באילו אלגורתמים המערכות שלהם משתמשות. לי אישית אין ספק שהם משתמשים בקומבינציה של אלגוריתמים כלומר הצפנה כפולה (לפחות) במפתח שונה כמובן. כך שגם אם אי פעם מדינה עויינת תוכל לשבור מספר אדיר כלשהו אל צמד המספרים הראשוניים שיוצרים אותו, זה עדיין לא יעזור כי החומר מוצפן גם באלגוריתם שמתבסס על "בעיה קשה" אחרת. הסיכוי שהם יוכלו למצוא פתרון גם לה הוא קלוש מאוד מאוד...

חורי במעבדים מוצאים כמו שמוצאים באגים בפנטיום שלא יודע חשבון. סיפור ידוע, חפש אותו.

המשפט לגבי דרייברים הוא דומה להבדלה הלא רלבנטית שעשית בין קושחה והראוטר. חומרה זה לא חומרה בלבד כמו שתוכנת הצפנה זה לא תוכנת הצפנה בלבד, מבחינת חוסן. זה כל מכלול המחשוב. יש חור בדרייבר, זה מן הסתם חור בחומרה שבאה עם דרייבר. ואותו החור הוא גם החור בתוכנת ההצפנה... כי אתה לא בדיוק מחר הולך לייצר חומרה ודרייבר משלך ולהעסיק בוחני במיליארדי דולרים לוודא שאין בה חורים, נכון?

אין לי מה ליצור עם ברוס קשר כי אף אחד לא ישכנע אותי שהיומן הפרטי (כדברו) שתצפין בתוכנה שלו על מחשב ממוצע זה או אחר (גם כזה שאתה מריץ עליו את כל תוכנות האבטחה בעולם מקונפגות הכי חזק שאפשר) מכיל מידע שה-NSA לא יכול לקרוא, כפי שהוא טוען בתמימות...

לא הבנתי מה סיפרת על איך הסיסמה מומרת אל בינארי כאילו זה מחדש משהו למישהו. ה-NSA כולה צריך גישה ברמת מערכת ההפעלה ואז כל ההצפנה שלך הלכה כפרות... הם יסניפו את הסיסמה הטקסטואלית באותה שנייה שאתה מקליד אותה או מנפיק אותו ביומטרית או מה שלא יהיה...

קישור לתוכן
שתף באתרים אחרים

ציטוט מתוך דף 2 במסמך:

1

(5) NSA-approved cryptography is required to protect (i.e., to provide confidentiality,

authentication, non-repudiation, integrity, or to ensure system availability) national

security systems and national security information at all classification levels.

(6) [glow=red,2,300]The design and strength of all key lengths of the AES algorithm (i.e., 128, 192 and

256) are sufficient to protect classified information up to the SECRET level. TOP

SECRET information will require use of either the 192 or 256 key lengths[/glow]. The

implementation of AES in products intended to protect national security systems and/or

information must be reviewed and certified by NSA prior to their acquisition and use.

קומבינציה של אלגוריתמים כמו שאתה טוען לא נראת לי מעשית לשימוש יום יומי, וגם מה הטעם להשתמש באלגוריתמים שונים

למה לא להשתמש באותו אחד עם Key שונה?

ובכלל AES הוא לא החוליה החלשה פה לכן אין אם זה שום בעיה, הם משתמשים בכל מני דרכים מגניבות לבצע Authentication.

והם גם משתמשים ב כהבקרת גישה שלהם אז גם אם אני ,אתה או האיראנים יודעים איך הם מצפינים את המידע שלהם זה לא עוזר לנו

או להם. וגם אם נניח האיראנים משיגים מידע מוצפן ומחליטים לבצע brute force וזה יכול לקחת שנים!

חורי אבטחה במעבדים מוצאים כמו שמוצאים באגים בפנטיום שלא יודע חשבון. סיפור ידוע, חפש אותו.

אני ישמח אם תעזור לי, חיפשתי בגוגל security vulnerability וכל מה שקיבלתי זה חולשות פוטנציאליות שנגרמות

בגלל שימוש לא נכון של ה OS בתכנולוגית ה Hyper-Threading , זה לא BUG או חור אבטחה.

לגבי שאר התגובה שלך, לצערי המוח שלי מסוגל לספוג רק כמות מסויימת של שטויות והתגובה שלך מכילה הרבה יותר מדי כאלה (במיוחד אהבתי את הקטע

של ה"סיסמה" - נתחיל מזה שזה לא סיסמה אלא Encryption Key ואף פעם לא סיפרת על איך הסיסמה מומרת אל בינארי )

אני יביא שוב את הציטוט:

There are two types of [glow=red,2,300]encryption[/glow]: one that will prevent your sister from reading your diary and one that will prevent your government.

איפה אתה רואה "תוכנה שלו".

בכל מקרה הסיבה שהדגשתי את המילה encryption באדום היא בשביל להראות לך שהוא לא דיבר על Authentication , וגם לא

על כל מיני טכניקות של password cracking שיכולות לגלות את הסיסמה שממנה המערכת מחוללת את ה Encryption Key - הוא

גם לא אמר שיש סיסמה!

קישור לתוכן
שתף באתרים אחרים

עזוב, חבל על הזמן של שנינו. זה פשוט עניין של אמונה. אתה תמשיך להאמין שלהצפין משהו במפתח שונה אך באותו אלגוריתם הצפנה (שכבר נשבר, כמו שתיארתי) זה אותו דבר לעשות כמו להצפין בשני אלגוריתמי הצפנה שרק אחד מהם נשבר.

לגבי מי שמדבר שטויות - אני די בטוח שאם תזמין לפה כמה מומחי רציניים (כאלה שמרוויחים מכך כסף רב), הם יוכלו להגיד לך מי נשמע להם מדבר יותר הגיונית - אתה או אני. אל תבקש מהם מעבר לזה כי זמנם יקר... עד אז - תמשיך להצפין את היומן האישי בתוכנה של ברוס באמונה כנה שאף אחד לא מסוגל לקרוא אותו חחחחחחחחחחחחחחחחחחחחחחחחחחחחחחחחחחחחחחח

קישור לתוכן
שתף באתרים אחרים

אתה תמשיך להאמין שלהצפין משהו במפתח שונה אך באותו אלגוריתם הצפנה (שכבר נשבר, כמו שתיארתי) זה אותו דבר לעשות כמו להצפין בשני אלגוריתמי הצפנה שרק אחד מהם נשבר.

אמרתי את זה בעבר אבל כנראה יש לך בעיות קליטה: עד היום לא התגלתה חולשה רצינית ב AES (בתנאי שמשתמשים בו בצורה נכונה).

אם הצלחת למצוא חולשה רצינית (כמו שאתה טוען), ואני ועוד רבים נשמח לשמוע עליה.

ואיך הגעת לזה שאמרתי שזה אותו דבר, רק אמרתי ש:

קומבינציה של אלגוריתמים כמו שאתה טוען לא נראת לי מעשית לשימוש יום יומי

רק בשביל לחדד את הנקודה שלי תביט בזה:

xpc_benchmark.png

זאת תמונה של Benchmark שלקחתי מהאתר של TrueCrypt אם תביט בה כמה שניות תראה ש 5 מתוך 6 התוצאות

האיטיות ביותר זה בעצם שילובים של 2 או יותר אלגוריתמים, יש שם גם את Triple DES שזה DES פשוט 3 פעמים.

עזוב, חבל על הזמן של שנינו. זה פשוט עניין של אמונה. אתה תמשיך להאמין שלהצפין משהו במפתח שונה אך באותו אלגוריתם הצפנה (שכבר נשבר, כמו שתיארתי) זה אותו דבר לעשות כמו להצפין בשני אלגוריתמי הצפנה שרק אחד מהם נשבר.

לגבי מי שמדבר שטויות - אני די בטוח שאם תזמין לפה כמה מומחי רציניים (כאלה שמרוויחים מכך כסף רב), הם יוכלו להגיד לך מי נשמע להם מדבר יותר הגיונית - אתה או אני. אל תבקש מהם מעבר לזה כי זמנם יקר...

כאלה כמו Bruce schneier ? או שהוא "תמים" מידי בשבילך?

אבל אם אתה ממש רוצה יש לי 2 חברים שעובדים כמנהלי ("כאלה שמרוויחים מכך כסף רב") אז אני ידבר איתם

וכמובן שאני לא יבקש מהם מעבר לזה כי "זמנם יקר...".

עד אז - תמשיך להצפין את היומן האישי בתוכנה של ברוס

תגיד, אתה אידיוט או שאתה מנסה לצחוק עלי?

איזה תוכנה של ברוס?

ברוס שיינר לא כתב את TrueCrypt

סך הכל הבאתי ציטוט שלו שבו הוא אפילו לא דיבר אל אלגוריתם הצפנה ספציפי.

האמת, הסיסמא היא החוליה החלה בתוכנה הזאת. הרבה יותר קל לפצח אותה מאשר AES 256 bit... מה אפשר לעשות בקשר לזה?

להשתמש ב keyfile

קישור לתוכן
שתף באתרים אחרים

עזוב, אתה לא תקלוט בחיים. אתה נעול במחשבה מסויימת. אני אמרתי שבדוגמא שלי נשבר אלגוריתם מסויים בשל פריצת דרך מתמטית - דבר שקורה פעם בכמה עשרות או מאות שנים. אין סיכוי ששתי "בעיות קשות" (או אם תתעקש - "כל" הבעיות הקשות הידועות היום שניתן ליישמן בתור אלגוריתם-הצפנה) יפרצו באותן 50 שנה... אני מקווה שאתה יודע שכל אלגוריתם מבוסס על "בעיה קשה" כן.

ה-NSA לא משתמש ב-TrueCrypt כמו מפגר. כן, אני ואתה מפגרים כי אנחנו משתמשים ב-TC. מפגרים יחסית. הם שנות אור קדימה ויש להם בטוח תוכנות שמצפינות באלגוריתמים שונים לגמרי (מקווה שסוף סוף תקלוט ששונה לגמרי אומר מבוסס על בעיה קשה אחרת, לא כמו הדוגמא המטומטמת שלך) בו זמנית בלי שום השפעה משמעותית.

עכשיו כשאתה אומר שברוס לא אחראי על התוכנה זה כבר יותר הגיוני שאתה פשוט ציטטת לנו משהו שממש לא קשור לנושא. זה שיש לך טבעת יהלום לא אומר שאתה יכול לחפור איתה בידיים אל עומק 5 ק"מ באדמה (כמו שאפשר עם מקדחת יהלום). בקיצור ציטוט שאמור ליצור רושם מוטעה ששימוש ב-TC יגן עליך מפני ממשלה זו או אחרת... ובכלל אם יש לך סודות מספיק חשובים אז מישהו יכול בעלות די קטנה של כמה מאות אלפי דולרים לחטוף אותך או בני משפחתך כדי שתגלה את הסודות. לא צריך להיות ממשלת ארה"ב בשביל זה, מספיק מאפיונר מצוי... מפה ועד להגיד שסודותיך כמוסים אפילו מה-NSA..המרחק רב ביותר...

אני מוכן לקבל את מה שברוס אומר בתנאי שתריץ את האלגוריתם על מחשב שלעולם לא יהיה מחובר לאינטרנט ושאף אחד בממשלה לא יהיה מאוד סקרן לדעת מה אתה מחביא שם. כמובן שגם אם לא תשתמש בשום אלגוריתם תהיה לך את אותה הגנה בדיוק. וכמובן שאם יהיה לחלק נסתר מהממשלה עניין בך אז מה שלא תעשה הם יחשפו את מה שאתה מחביא. בקיצור אין ערך ממשי בציטוט שלך בכל מקרה שלא יהיה.

קישור לתוכן
שתף באתרים אחרים

בקשר ל- key filles.

תודה :)

בקשר ל key filles

אם אתה ממש רוצה לשפר את ההבטחה אז אל תשמור את ה key files על אותו מחשב, ואם אתה יוצר

Hidden volume אז אל תשמור את ה key file ביחד עם ה key file הרגיל.

יותר מזה אם אתה יוצר את ה key file על אותו מחשב תריץ את הפקודה הבאה (אם אתה משתמש בXP )

cipher /w:x

X זה השם של ה partition

זה אמור לכתוב אפסים אז מידע אקראי ואז אחדות על השטח הפנוי ככה זה יקשה קצת על שיחזור הקובץ.

לא נראה לי שכל זה באמת נחוץ חך אבל זה משפר את האבטחה.

לגבי "ר", תשמע אני באמת מציע לך לקרוא את כל הדיון מחדש, במויחד את התגובות שלי ולנסות לענות לעצמך על

התגובה האחרונה, אין לי כבר כוח לנסות להסביר לך כי אתה פשוט מתעלם או מעוות כמעט כל מה שאני אומר וגורם

לי לחזור על עצמי שוב ושוב ושוב.

אני רק יתייחס לחלק הראשון בתגובה שלך:

אני אמרתי שבדוגמא שלי נשבר אלגוריתם מסויים בשל פריצת דרך מתמטית - דבר שקורה פעם בכמה עשרות או מאות שנים. אין סיכוי ששתי "בעיות קשות" (או אם תתעקש - "כל" הבעיות הקשות הידועות היום שניתן ליישמן בתור אלגוריתם-הצפנה) יפרצו באותן 50 שנה... אני מקווה שאתה יודע שכל אלגוריתם מבוסס על "בעיה קשה" כן.

אני ישמח לקבל דוגמה לאלגוריתם שהיה מאוד פופולרי ונחשב למאוד מוצלח ואז פתאום "נשבר בשל פריצת דרך מתמטית".

אני אישית חושב שהעתיד של AES יהיה כמו שקרה ל DES , ולא כמו שאתה מתאר.

קישור לתוכן
שתף באתרים אחרים

תקרא קצת על היסטוריית ההצפנה ותגלה שהיו הרבה דוגמאות מהעבר לפריצות דרך ששברו אלגוריתמים שנחשבו באותו זמן חזקים במיוחד. קרא קצת על אניגמה. ולא, אני לא אומר שיש סיכוי גבוה שמישהו שבר את AES אבל הסיכוי בהחלט קיים ואני בטוח שאף אחד לא יגיד לך כשזה יקרה... הדוגמא שנתתי התבססה על ההנחה שהוא נשבר. אולם אם אתה משתמש בכמה אלגוריתמים בו-זמנית, הסיכוי שיפרצו יותר מאחד מהם הוא בהרבה הרבה יותר אפסי מאשר הסיכוי שיפרצו אלגוריתם אחד "חזק" כלשהו במאה שנה הקרובה. ולכן דעתי נותרה שה-NSA הפיק לקחים מהעבר ומצפין בכמה אלגוריתמים בו-זמנית המבוססים על "בעיות קשות" שונות.

קישור לתוכן
שתף באתרים אחרים

Enigma , תמיד חשבתי שזה משחק מחשב.

אבל מסתבר שלא מצאתי את זה http://en.wikipedia.org/wiki/Enigma_machine.

אני לא יכול להתייחס ל Enigma בגלל שום ידע לגבי איך היא פועלת ואיזה חולשות מצאו במערכת הזאת (אם בכלל),

אבל אני בהחלט הולך לחקור עליה עוד מעט.

קישור לתוכן
שתף באתרים אחרים

לצערי לא הצלחתי למצוא עותק של "סודות ההצפנה".

אבל קראתי על ה Enigma , ממספר מקורות ברשת, הנה לינקים:

http://www.mlb.co.jp/linux/science/genigma/enigma-referat/enigma-referat.html

http://www.codesandciphers.org.uk/enigma/index.htm

http://users.telenet.be/d.rijmenants/en/enigmatech.htm

כמו שהבנתי ה Enigma לא נפרצה "בשל פריצת דרך מתמטית" אלא בעיקר בעזרת הרבה עבודה קשה וניצול

השימוש הלא נכון של הגרמנים במכונה כמו שמתואר פה.

קח גם בחשבון שלא אמרתי שה NSA מעבירים מסרים ומסמכים שמוצפנים ב AES , אמרתי שהם רק מצפינים אותם.

תזכור גם שהצפנה זה רק חלק אחד בפאזל, יש גם בקרת גישה ו Authentication.

גם אם ה NSA משתמשים ב 18 אלגוריתמים שונים 9999 פעמים זה לא ישפר את ההבטחה בצורה משמעותית זה רק

יגדיל את העלויות בצורה דרמתית.

דיברתי עם 4 אנשים בנוגע להתקפת Brute force על AES 256bit מתוכם 2 הסכימו איתי שזה לא מעשי עם הכוח מיחשוב

הזמין היום.

בתאוריה אתה יכול לקחת X אלגוריתמים שונים וליישם אותם Y פעמים בסדר שרק אתה יודע.

כולם הסכימו איתי שזה בתאוריה בלתי ניתן לפריצה אבל בתנאי שה Encryption Keys ואני נעלמים מהעולם.

כולם גם הסכימו עם המשפט של ברוס שיינר בתנאי שאתה משתמש ב one time pad (בצורה נכונה כמובן).

קישור לתוכן
שתף באתרים אחרים

ארכיון

דיון זה הועבר לארכיון ולא ניתן להוסיף בו תגובות חדשות.

×
  • צור חדש...