-
11. Data: 2008-05-31 16:11:42
Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
Od: "Zbynek Ltd." <s...@p...onet.pl>
scream napisał(a) :
> Dnia Thu, 29 May 2008 17:34:42 +0200, Zbynek Ltd. napisał(a):
>
>> Konkretnie dotyczy to konieczności udowodnienia, że na laptopie,
>> czy też innym zaszyfrowanym nośniku danych nie wwozi się, do tego
>> kraju wiodącej demokracji(???), nielegalnych treści. Celnik może
>> kazać udowodnić, że w zaszyfrowanym nośniku nie ma pornografii
>> dziecięcej. Jeżeli nie udostępni się zawartości do wglądu, osoba
>> taka jest uznawana za winną! Ograniczenie praw _obywateli_ USA
>> wynika stąd, że po wyjeździe za granicę tracą swoje przywileje.
>> Idiotyczne, nie?
>
> Właśnie po to Truecrypt ma hidden volumes :))
Proszę udowodnić, że nie posiada Pan "hidden volumes" :-P *
--
Pozdrawiam
Zbyszek
PGP key: 0xC62E926B
*
Dla nieznających tematu - nie do udowodnienia :-) Ani, że ma,
ani, że nie ma. Tak samo jak to, że zewnętrzny nośnik jest
wypełniony losowymi danymi nie implikuje, że jest zaszyfrowany.
-
12. Data: 2008-05-31 16:15:36
Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
Od: "Zbynek Ltd." <s...@p...onet.pl>
Artur M. Piwko napisał(a) :
>> Jak nie podasz hasla do zaszyfrowanych danych to zabieraja Ci laptopa/
>> nosnik.
>>
>
> Na szczęście da się to w banalny sposób obejść.
Nie zabranie da się obejść, ale problem z delikatnymi danymi.
Zdrowo myślące firmy przygotowują na delegacje pracownika laptopy
"czyste dowodowo". Czyli z takich nic się nie uzyska. Pracownik
po dotarciu do celu ściąga zaszyfrowane dane i na nich pracuje.
Przed wyjazdem szyfruje i wysyła z powrotem. A lapka przygotowuje
tak jak przed wyjazdem.
--
Pozdrawiam
Zbyszek
PGP key: 0xC62E926B
-
13. Data: 2008-05-31 18:17:24
Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
Od: scream <n...@p...pl>
Dnia Sat, 31 May 2008 18:11:42 +0200, Zbynek Ltd. napisał(a):
>> Właśnie po to Truecrypt ma hidden volumes :))
> Proszę udowodnić, że nie posiada Pan "hidden volumes" :-P *
Tak sie nie da :)
--
best regards,
scream (at)w.pl
Samobójcy są arystokracją wśród umarłych.
-
14. Data: 2008-05-31 18:35:41
Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
Od: Rzecznik Prokurwatury Krajowej <r...@p...pl>
scream pisze:
>>> Właśnie po to Truecrypt ma hidden volumes :))
>> Proszę udowodnić, że nie posiada Pan "hidden volumes" :-P *
> Tak sie nie da :)
W Twoim myśleniu jest błąd. Bezzasadnie myślisz logicznie. ;)
--
pzdr, Rzecznik Prokurwatury Krajowej
Nie ma ludzi niewinnych, są tylko źle przetrzepani.
Sala chwały: www.prokurwatura.pl/sala-chwaly
Indeks stron zakazanych: www.prokurwatura.pl/indeks-stron-zakazanych
-
15. Data: 2008-05-31 20:19:55
Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
Od: Gotfryd Smolik news <s...@s...com.pl>
On Sat, 31 May 2008, Zbynek Ltd. wrote:
> Artur M. Piwko napisał(a) :
>>> Jak nie podasz hasla do zaszyfrowanych danych to zabieraja Ci laptopa/
>>> nosnik.
>>
>> Na szczęście da się to w banalny sposób obejść.
>
> Nie zabranie da się obejść, ale problem z delikatnymi danymi.
Jaki?
IMO Artur miał na myśli na przykład "podwójne szyfrowanie".
Widzisz jak najbardziej obraz dysku, zapodajesz hasło, widzisz
treść... :>
> Zdrowo myślące
> firmy przygotowują na delegacje pracownika laptopy "czyste dowodowo".
> Czyli z takich nic się nie uzyska.
Zakładasz, że otrzymawszy *wyłączony* komputer z zamazanym swapfile
(i bez hiberfile) da się wiele uzyskać z danych zaszyfrowanych
TrueCryptem, CrossCryptem lub FreeOTFE?
O komercyjnych programach celowo nie piszę, bo tam to nie wiadomo
czy i jakie "wtyczki" są :)
pzdr, Gotfryd
-
16. Data: 2008-06-01 05:47:43
Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
Od: "Zbynek Ltd." <s...@p...onet.pl>
Gotfryd Smolik news napisał(a) :
>> Zdrowo myślące
>> firmy przygotowują na delegacje pracownika laptopy "czyste dowodowo".
>> Czyli z takich nic się nie uzyska.
>
> Zakładasz, że otrzymawszy *wyłączony* komputer z zamazanym swapfile
> (i bez hiberfile) da się wiele uzyskać z danych zaszyfrowanych
> TrueCryptem, CrossCryptem lub FreeOTFE?
Nie, nie. Skoro celnicy mogą zrobić zrzut dysku i zażądać hasła,
to żadne szyfrowanie nic nie da. Ono jest tylko przeciw drobnym
złodziejaszkom. Skoro celnicy mają i obraz i hasło, to nic nie
stoi na przeszkodzie, żeby przeszukać sobie już na spokojnie
zawartość dysku z pozornie usuniętymi plikami, przejrzeć swapa,
usunięte dokumenty. Właśnie po to przygotowuje się specjalnie
spreparowane laptopy podróżne. Z zupełnie wyczyszczoną wolną
przestrzenią dysku, ze świeżo zainstalowanym oprogramowaniem. Bez
żadnych newralgicznych danych.
> O komercyjnych programach celowo nie piszę, bo tam to nie wiadomo
> czy i jakie "wtyczki" są :)
Powinieneś raczej napisać, że wtyczki są, tylko jeszcze nie
udowodniono tego ;-) Zdrowy rozsądek nakazuje podchodzić do
komercyjnych aplikacji z duuuużą rezerwą.
--
Pozdrawiam
Zbyszek
PGP key: 0xC62E926B
-
17. Data: 2008-06-02 06:24:07
Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
Od: Paweł <b...@m...com>
Użytkownik "Zbynek Ltd." <s...@p...onet.pl> napisał w
wiadomości news:g1mif3$u0v$1@news.onet.pl...
> Witam
> Na forum poświęconym oprogramowaniu szyfrującemu TrueCrypt w
> kilku miejscach znalazłem wypowiedzi, które są dla nas szokujące.
> Pisali _obywatele_ USA. Być może cudzoziemców to nie dotyczy.
To chyba jakiś urban legend.
Wielokrotnie wjeżdżałem z laptopem do USA.
Nigdy w życiu nikt nie prosił mnie o jego włączanie. Nigdy też nie widziałem
by ktokolwiek musiał to robić.
Przypuszczam, że działa to w tem sposób, że jak jedną osobę wezmą na rewizję
osobistą to zaraz wieść się rozniesie, że wszystkich rozbierają.
--
Paweł
wszytkie posty z hotmail.com yahoo.com, lycos.com, gmail.com i
googlemail.com kasuję bez czytania
-
18. Data: 2008-06-02 07:26:43
Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
Od: Gotfryd Smolik news <s...@s...com.pl>
On Sun, 1 Jun 2008, Zbynek Ltd. wrote:
>> Zakładasz, że otrzymawszy *wyłączony* komputer z zamazanym swapfile
>> (i bez hiberfile) da się wiele uzyskać z danych zaszyfrowanych
>> TrueCryptem, CrossCryptem lub FreeOTFE?
>
> Nie, nie. Skoro celnicy mogą zrobić zrzut dysku i zażądać hasła, to żadne
> szyfrowanie nic nie da.
Kiedy błąd jest w logice tego żądania.
W przypadku filediska (CrossCrypt) wystawiane jest dokładnie to, co
zostało zapodane jako obraz - możesz wziąć dowolny zbiór i kazać
zamontować jako dysk.
Po polsku "żądanie hasła" oznacza, że nie mozesz mieć na dysku niczego
co nie jest zrozumiałym zbiorem (zrozumiałym dla celnika), bo weźmie
i zażąda hasła do jakiegoś DLLa na przykład :>
No i pustego miejsca na dysku też mieć nie możesz, bo hasło do niego
musisz umieć podać :]
Autorzy TrueCrypta poszli dalej, bo powyższe zastosowali do mechanizmu
który zadowala "żądającego hasła" w ten sposób, że faktycznie szyfruje
kawałek podrzuconych (jawnych) danych tylko po to, żeby "żądający"
się odczepił.
A faktyczne dane są na wolnym miejscu (nie zaalokowanym przez filesystem) :>
W odróżnieniu od CC:
- TC *sprawdza* podany obraz dysku, co powoduje, że istnieje drobny
element dowodowy że hasło *istniało*, *jeśli* można wskazać że
dany obraz dysku był montowany, a że w łindołsach nigdy nie wiesz
gdzie zostanie jaki skrót do "ulubionych ostatnio używanych"
stanowi to IMO wadę; przy CC "sieczka" w postaci obrazu dysku,
który *nie został* zapisany sensownymi danymi jest z założenia
stanem normalnym! Przy zakładaniu tworzysz "sieczkę", potem możesz
wymyśleć hasło, zamontować i sformatować. Przed formatowaniem
*dowolne* hasło będzie równie "dobre"!
- TC konstrukcyjnie wykorzystuje w zamian miejsce wolne, z założenia
"mniej podejrzane", do przechowania danych, o czym już koledzy
wspominali pod hasłem "hidden volumes".
> Skoro
> celnicy mają i obraz i hasło, to nic nie stoi na przeszkodzie, żeby
> przeszukać sobie już na spokojnie zawartość dysku z pozornie usuniętymi
> plikami,
Jako rzeczono, takie postawienie sprawy jest ekhm... oględnie mówiąc,
z lekka błędne.
Zakłada (bezpodstawnie) że jeśli na dysku jest coś o nieznanej
strukturze, to to coś "musi mieć hasło".
Więc na idiotów (którzy mogliby posłać naprawdę *nie mającego żadnego
hasła* do niesformatowanego [lecz "zamazanego" już sieczką przyszłego
obrazu dysku CC] posiadacza kompa do więzienia) autorzy TC wbudowali hak
w tej postaci, że *wolne miejsce* jest szyfrowane *innym hasłem*.
Mamy trzy stany:
- stworzony na potrzeby FreeOTFE, TC lub CC *i nagrany sensownymi danymi*
obraz dysku wirtualnego (i do tych danych *istnieje* hasło)
- stworzony na potrzeby CC, lecz nie nagrany *żadnymi* danymi obraz dysku
(naprawdę "pusty", z zapisaną *całą* powierzchnią dysku wirtualnego
losowymi danymi), do tego żadne hasło *nie istnieje* bo tam *nic*
nie ma! (opróc sieczki)
- stworzony na potrzeby TC obraz dysku wirtualnego, do którego istnieje
hasło, lecz wolna przestrzeń zawiera "sieczkę"
- stworzony na potrzeby TC obraz dysku wirtulnego, do którego istnieje
hasło, lecz wolna przestrzeń zawiera zaszyfrowany innym hasłem
obraz innego dysu wirtualnego
Przypadki 2. - obrazu dysku oraz 3. i 4. - wolnego miejsca w TC nie
różnią się *niczym* z p. widzenia oglądacza.
> przejrzeć swapa,
Zakładałem, że ten jest wyczyszczony.
> usunięte dokumenty.
No, jak użyszkodnik nigdy nie korzystał z czego innego niż windows,
to być może jest przyzwyczajony do trzymania danych na dysku (partycji)
systemowej.
Bez związku z szyfrowaniem, ale od czasów CPMa :> preferuję zasadę "dane
wszędzie tylko NIE na systemowym" i objaśniam każdemu kto się nawinie :)
Mówimy więc o usuniętych dokumentach, umieszczonych w wolnych miejscach
dysku wirtualnego, zaszyfrowanych (jako inny vdisk) innym hasłem, tak?
No to jest ryzyko, że coś znajdą.
Tylko to ryzyko ma dwa zastrzeżenia:
- za kilkadziesiąt lat
- i że takie dane znajdą się w *każdym* zbiorze danych.
Równie dobrze może to być duża liczba pierwsza ;> jak i dowolny film
czy zdjęcie. I mam na myśli to, że takie dane znajdzie się *wszędzie*,
również tam gdzie nikt nigdy nic nie szyfrował!
Przecież szyfrowanie z założenia prowadzi do wieloznaczności - otrzymujemy
ZAWSZE mnostwo różnych *możliwych* rozwiązań.
I tylko sprawą użytych środków jest czy efektem będą biliony czy
septyliardy otrzymanych wyników... ale wtedy "dane" znajdziemy tam,
gdzie ich wcale nie było!
Jak w przykładzie z miliardem małp którym dano maszyny do pisania.
Kwestia czasu, aż wyjdzie fraszka czy tajny raport :>
> Właśnie po to przygotowuje się
> specjalnie spreparowane laptopy podróżne. Z zupełnie wyczyszczoną wolną
> przestrzenią dysku, ze świeżo zainstalowanym oprogramowaniem. Bez żadnych
> newralgicznych danych.
Ale ja poproszę o hasło do tej zupełnie wyczyszczonej wolnej
przestrzeni!!!
:)
Rozumiem, że proponujesz wypełnienie jej zerami "aby nikt się nie
czepiał". Tyle, że do samych zer też można mieć hasło, w szczególności
dowolny film zXORowany (trudno o prostszy algorytm szyfrujący, prawda?)
z zerami da ten film :P
Znaczy usiłuję wykazać absurd żądania hasła.
Żądają hasła do czegoś - a go (hasła) nie ma.
No to "łamią".
W tym momencie wynikiem łamania może byc cokolwiek... tylko długiego
hasła trzeba użyć :]
Albo nie łamią. Tylko wsadzają za niepodanie hasła.
Którego to hasła może *rzeczywiście* nie być.
Logiczne, zaiste.
>> O komercyjnych programach celowo nie piszę, bo tam to nie wiadomo
>> czy i jakie "wtyczki" są :)
>
> Powinieneś raczej napisać, że wtyczki są, tylko jeszcze nie udowodniono
> tego ;-)
:)
> Zdrowy rozsądek nakazuje podchodzić do komercyjnych aplikacji z duuuużą
> rezerwą.
To prawda.
Biorąc pod uwagę to co zdarzało się w hardware (sławne "żółte punkty"
w drukarkach), kontroler do hardwareowego szyfrowania HDD też trzeba
sobie polutować samemu :] (i firmware napisać albo wziąć GNU jeśli
istnieje, nie sprawdzałem czy ktoś robił :))
pzdr, Gotfryd
-
19. Data: 2008-06-02 09:01:00
Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
Od: "Artur M. Piwko" <m...@b...pl>
In the darkest hour on Sat, 31 May 2008 22:19:55 +0200,
Gotfryd Smolik news <s...@s...com.pl> screamed:
>>>> Jak nie podasz hasla do zaszyfrowanych danych to zabieraja Ci laptopa/
>>>> nosnik.
>>>
>>> Na szczęście da się to w banalny sposób obejść.
>>
>> Nie zabranie da się obejść, ale problem z delikatnymi danymi.
>
> Jaki?
> IMO Artur miał na myśli na przykład "podwójne szyfrowanie".
> Widzisz jak najbardziej obraz dysku, zapodajesz hasło, widzisz
> treść... :>
>
Tak. Na przykład ukrytą partycję w TrueCrypt, której obecności nie da się
w żaden sposób stwierdzić. Podając hasło A dostaje się do partycji FAT,
na której jest kilka plików (dogranie do niej danych zniszczy tę
ukrytą), podając hasło B dostaje się do partycji ukrytej.
--
[ Artur M. Piwko : Pipen : AMP29-RIPE : RLU:100918 : From == Trap! : SIG:234B ]
[ 10:59:01 user up 11726 days, 22:54, 1 user, load average: 0.05, 0.01, 0.93 ]
Everyone has a right to be stupid. Some just abuse the priviledge.
-
20. Data: 2008-06-02 09:01:50
Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
Od: "Artur M. Piwko" <m...@b...pl>
In the darkest hour on Sun, 01 Jun 2008 07:47:43 +0200,
Zbynek Ltd. <s...@p...onet.pl> screamed:
>> Zakładasz, że otrzymawszy *wyłączony* komputer z zamazanym swapfile
>> (i bez hiberfile) da się wiele uzyskać z danych zaszyfrowanych
>> TrueCryptem, CrossCryptem lub FreeOTFE?
>
> Nie, nie. Skoro celnicy mogą zrobić zrzut dysku i zażądać hasła,
> to żadne szyfrowanie nic nie da. Ono jest tylko przeciw drobnym
> złodziejaszkom. Skoro celnicy mają i obraz i hasło, to nic nie
> stoi na przeszkodzie, żeby przeszukać sobie już na spokojnie
> zawartość dysku z pozornie usuniętymi plikami, przejrzeć swapa,
> usunięte dokumenty.
I przy ukrytej partycji nic im to w zasadzie nie da.
--
[ Artur M. Piwko : Pipen : AMP29-RIPE : RLU:100918 : From == Trap! : SIG:238B ]
[ 11:01:15 user up 11726 days, 22:56, 1 user, load average: 0.05, 0.01, 0.93 ]
Yes, time flies. And where did it leave you? Old too soon...smart too late.