-
21. Data: 2008-06-02 09:08:57
Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
Od: januszek <j...@p...irc.pl>
Artur M. Piwko napisał(a):
> Podając hasło A dostaje się do partycji FAT,
> na której jest kilka plików (dogranie do niej danych zniszczy tę
> ukrytą), podając hasło B dostaje się do partycji ukrytej.
No tak ale jak się jest dajmy na to terrorysta to kupuje sie w NC w
sklepie laptopa, podlacza do Sieci i sciaga co tylko sie chce ;) Sens
tego sprawdzania danych na granicy, hmm... Chyba ze Oni szukaja czegos
bardzo konkretnego o czym my nie mamy bladego pojecia, np takiego
ulozenia fizycznych bitow na dysku, zepo wcisnieciu odpowiedniej
kombinajci klawiszy utworzy sie kwantowa czarna dziura, ktora wciagnie
cala Ameryke ;PPP
j.
-
22. Data: 2008-06-02 09:30:21
Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
Od: "Zbynek Ltd." <s...@p...onet.pl>
Witam
Paweł napisał(a) :
> Użytkownik "Zbynek Ltd." <s...@p...onet.pl> napisał w
> wiadomości news:g1mif3$u0v$1@news.onet.pl...
>> Witam
>> Na forum poświęconym oprogramowaniu szyfrującemu TrueCrypt w
>> kilku miejscach znalazłem wypowiedzi, które są dla nas szokujące.
>> Pisali _obywatele_ USA. Być może cudzoziemców to nie dotyczy.
>
> To chyba jakiś urban legend.
Wiesz, jeśli o czymś nie wiemy, nie znaczy, że to nie istnieje.
Sprawdź na forum TC. Sprawdź też to:
http://www.guardian.co.uk/technology/2008/may/15/com
puting.security
> Wielokrotnie wjeżdżałem z laptopem do USA.
> Nigdy w życiu nikt nie prosił mnie o jego włączanie. Nigdy też nie widziałem
> by ktokolwiek musiał to robić.
Jesteś obywatelem USA? Zresztą z niepełnych danych nie wynika, że
dotyczy to wyłącznie obywateli.
> Przypuszczam, że działa to w tem sposób, że jak jedną osobę wezmą na rewizję
> osobistą to zaraz wieść się rozniesie, że wszystkich rozbierają.
Kim więc jesteś, żeby wydawać takie kategoryczne opinie?
Aha - przypuszczasz :-D
--
Pozdrawiam
Zbyszek
PGP key: 0xC62E926B
-
23. Data: 2008-06-02 09:32:37
Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
Od: "Zbynek Ltd." <s...@p...onet.pl>
januszek napisał(a) :
> Artur M. Piwko napisał(a):
>
> No tak ale jak się jest dajmy na to terrorysta to kupuje sie w NC w
> sklepie laptopa, podlacza do Sieci i sciaga co tylko sie chce ;)
To chyba oczywiste :-)
> Sens
> tego sprawdzania danych na granicy, hmm... Chyba ze Oni szukaja czegos
> bardzo konkretnego o czym my nie mamy bladego pojecia,
Jak to nie mamy? Tu nie chodzi o jakieś niedozwolone pornografie.
To jest doskonały sposób na szpiegostwo przemysłowe.
--
Pozdrawiam
Zbyszek
PGP key: 0xC62E926B
-
24. Data: 2008-06-02 09:58:57
Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
Od: "Zbynek Ltd." <s...@p...onet.pl>
Witam
Gotfryd Smolik news napisał(a) :
> On Sun, 1 Jun 2008, Zbynek Ltd. wrote:
>
>>> Zakładasz, że otrzymawszy *wyłączony* komputer z zamazanym swapfile
>>> (i bez hiberfile) da się wiele uzyskać z danych zaszyfrowanych
>>> TrueCryptem, CrossCryptem lub FreeOTFE?
>>
>> Nie, nie. Skoro celnicy mogą zrobić zrzut dysku i zażądać hasła, to żadne
>> szyfrowanie nic nie da.
>
> Kiedy błąd jest w logice tego żądania.
> W przypadku filediska (CrossCrypt) wystawiane jest dokładnie to, co
> zostało zapodane jako obraz - możesz wziąć dowolny zbiór i kazać
> zamontować jako dysk.
Tego nie znałem.
> A faktyczne dane są na wolnym miejscu (nie zaalokowanym przez filesystem) :>
>
> W odróżnieniu od CC:
> - TC *sprawdza* podany obraz dysku, co powoduje, że istnieje drobny
> element dowodowy że hasło *istniało*, *jeśli* można wskazać że
> dany obraz dysku był montowany, a że w łindołsach nigdy nie wiesz
> gdzie zostanie jaki skrót do "ulubionych ostatnio używanych"
W TC masz opcję "usuń historię" montowanych woluminów. Wg
instrukcji usuwa :-)
Dodatkowo - wolumen nie posiada żadnego znacznika. Choćby i
jednego bita, że to jest zaszyfrowany wolumen.
>> Skoro
>> celnicy mają i obraz i hasło, to nic nie stoi na przeszkodzie, żeby
>> przeszukać sobie już na spokojnie zawartość dysku z pozornie usuniętymi
>> plikami,
>
> Jako rzeczono, takie postawienie sprawy jest ekhm... oględnie mówiąc,
> z lekka błędne.
> Zakłada (bezpodstawnie) że jeśli na dysku jest coś o nieznanej
> strukturze, to to coś "musi mieć hasło".
> Więc na idiotów (którzy mogliby posłać naprawdę *nie mającego żadnego
> hasła* do niesformatowanego [lecz "zamazanego" już sieczką przyszłego
> obrazu dysku CC] posiadacza kompa do więzienia) autorzy TC wbudowali hak
> w tej postaci, że *wolne miejsce* jest szyfrowane *innym hasłem*.
Wychodzisz z zalożenia, że każdy kto ma zaszyfrowane dane zna się
na tym. Fakt, że duży jest procent hobbystów, którzy wiedzą co
robią. Nie wymagajmy od pracownika biurowego, żeby kobinował z
takimi abstrakcjami.
Już nie licząc tego, że najlepiej dane przesłać Netem, a po pracy
dysk nadpisać 35 razy z dyskietki Nooke Boot Disk :-)
>> przejrzeć swapa,
>
> Zakładałem, że ten jest wyczyszczony.
>
>> usunięte dokumenty.
>
> Bez związku z szyfrowaniem, ale od czasów CPMa :> preferuję zasadę "dane
> wszędzie tylko NIE na systemowym" i objaśniam każdemu kto się nawinie :)
> Mówimy więc o usuniętych dokumentach, umieszczonych w wolnych miejscach
> dysku wirtualnego, zaszyfrowanych (jako inny vdisk) innym hasłem, tak?
Nie. Dysk zaszyfrowany normalnie. Pracujesz na nim. Jak to w
windzie bywa, wszystko się zapisuje w swapach, tempach, po całym
dysku w kilku miejscach. Choćby to był i głupi dokument MSWorda.
Po podaniu hasła do dysku te dane są dostępne tak jakby nigdy nie
były zaszyfrowane. O to mi chodziło.
Wewnętrzny ukryty wolumin to zupełnie inna sprawa. Ale i tak nie
byłbym przekonany, że nie zapisuje jakichś tempów na dysku
systemowym.
> Jak w przykładzie z miliardem małp którym dano maszyny do pisania.
> Kwestia czasu, aż wyjdzie fraszka czy tajny raport :>
^^^^^^^^^^^^
Tak właśnie przypuszczałem :-D
>> Właśnie po to przygotowuje się
>> specjalnie spreparowane laptopy podróżne. Z zupełnie wyczyszczoną wolną
>> przestrzenią dysku, ze świeżo zainstalowanym oprogramowaniem. Bez żadnych
>> newralgicznych danych.
>
> Ale ja poproszę o hasło do tej zupełnie wyczyszczonej wolnej
> przestrzeni!!!
> :)
Nic nie powiem. Możecie mnie wziąć na przesłuchanie do Gitmo ;-)
> Znaczy usiłuję wykazać absurd żądania hasła.
> Żądają hasła do czegoś - a go (hasła) nie ma.
> No to "łamią".
> W tym momencie wynikiem łamania może byc cokolwiek... tylko długiego
> hasła trzeba użyć :]
> Albo nie łamią. Tylko wsadzają za niepodanie hasła.
> Którego to hasła może *rzeczywiście* nie być.
> Logiczne, zaiste.
No jasne. Przecież niektórzy mogą się złamać i przyznać :-)
Gdy rzeczywiście "coś" tam jest. Tych 99,99999% którzy
rzeczywiście nic nie mają, tak się będzie bało, że następnym
razem coś zaszyfrują, żeby pan władza był zadowolony ;-)
--
Pozdrawiam
Zbyszek
PGP key: 0xC62E926B
-
25. Data: 2008-06-02 10:10:51
Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
Od: "Zbynek Ltd." <s...@p...onet.pl>
Witam
Paweł napisał(a) :
> Użytkownik "Zbynek Ltd." <s...@p...onet.pl> napisał w
> wiadomości news:g1mif3$u0v$1@news.onet.pl...
>> Witam
>> Na forum poświęconym oprogramowaniu szyfrującemu TrueCrypt w
>> kilku miejscach znalazłem wypowiedzi, które są dla nas szokujące.
>> Pisali _obywatele_ USA. Być może cudzoziemców to nie dotyczy.
>
> To chyba jakiś urban legend.
Wiesz, jeśli o czymś nie wiemy, nie znaczy, że to nie istnieje.
Sprawdź na forum TC. Sprawdź też to:
http://www.guardian.co.uk/technology/2008/may/15/com
puting.security
> Wielokrotnie wjeżdżałem z laptopem do USA.
> Nigdy w życiu nikt nie prosił mnie o jego włączanie. Nigdy też nie widziałem
> by ktokolwiek musiał to robić.
Wielokrotnie wjeżdżałeś w ciągu ostatnich 45 dni??? Fajnie masz :-)
Jesteś obywatelem USA? Zresztą z niepełnych danych nie wynika, że
dotyczy to wyłącznie obywateli.
> Przypuszczam, że działa to w tem sposób, że jak jedną osobę wezmą na rewizję
> osobistą to zaraz wieść się rozniesie, że wszystkich rozbierają.
Kim więc jesteś, żeby wydawać takie kategoryczne opinie?
Aha - przypuszczasz :-D
--
Pozdrawiam
Zbyszek
PGP key: 0xC62E926B
-
26. Data: 2008-06-02 10:22:50
Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
Od: Rzecznik Prokurwatury Krajowej <r...@p...pl>
Zbynek Ltd. pisze:
> Nie. Dysk zaszyfrowany normalnie. Pracujesz na nim. Jak to w windzie
> bywa, wszystko się zapisuje w swapach, tempach, po całym dysku w kilku
> miejscach. Choćby to był i głupi dokument MSWorda.
> Po podaniu hasła do dysku te dane są dostępne tak jakby nigdy nie były
> zaszyfrowane. O to mi chodziło.
> Wewnętrzny ukryty wolumin to zupełnie inna sprawa. Ale i tak nie byłbym
> przekonany, że nie zapisuje jakichś tempów na dysku systemowym.
Masz całkowitą rację. Przed kilku laty było głośno o duńskiej sprawie
przekrętów finansowych. Służby zdobyły dowody wyłącznie dzięki wytworowi
Microsoftu, który był na tyle miły, że zapisał sobie hasła do
zaszyfrowanych danych... choć nie były systemowi do niczego potrzebne.
Czynnik ludzki jest i będzie najsłabszym ogniwem.
--
pzdr, Rzecznik Prokurwatury Krajowej
Nie ma ludzi niewinnych, są tylko źle przetrzepani.
Sala chwały: www.prokurwatura.pl/sala-chwaly
Indeks stron zakazanych: www.prokurwatura.pl/indeks-stron-zakazanych
-
27. Data: 2008-06-02 11:44:37
Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
Od: "Artur M. Piwko" <m...@b...pl>
In the darkest hour on 2 Jun 2008 11:08:57 +0200,
januszek <j...@p...irc.pl> screamed:
>> Podając hasło A dostaje się do partycji FAT,
>> na której jest kilka plików (dogranie do niej danych zniszczy tę
>> ukrytą), podając hasło B dostaje się do partycji ukrytej.
>
> No tak ale jak się jest dajmy na to terrorysta to kupuje sie w NC w
> sklepie laptopa, podlacza do Sieci i sciaga co tylko sie chce ;) Sens
> tego sprawdzania danych na granicy, hmm... Chyba ze Oni szukaja czegos
> bardzo konkretnego o czym my nie mamy bladego pojecia,
Ja nie wyobrażam sobie zgrywania 200GB dysków na lotnisku. Ile trwałby
ten proceder dla wszystkich pasażerów z laptopami?
--
[ Artur M. Piwko : Pipen : AMP29-RIPE : RLU:100918 : From == Trap! : SIG:226B ]
[ 13:43:46 user up 11726 days, 1:38, 1 user, load average: 0.05, 0.01, 0.93 ]
This login session: $13.76, but for you: $11.88.
-
28. Data: 2008-06-02 12:11:30
Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
Od: "Zbynek Ltd." <s...@p...onet.pl>
Artur M. Piwko napisał(a) :
> Ja nie wyobrażam sobie zgrywania 200GB dysków na lotnisku. Ile trwałby
> ten proceder dla wszystkich pasażerów z laptopami?
Pewnie jak wszędzie - na kogo wypadnie, na tego bęc :-)
--
Pozdrawiam
Zbyszek
PGP key: 0xC62E926B
-
29. Data: 2008-06-02 12:20:17
Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
Od: "b...@n...pl" <b...@n...pl>
Zbynek Ltd. napisał(a):
> januszek napisał(a) :
>> Artur M. Piwko napisał(a):
>>
>> No tak ale jak się jest dajmy na to terrorysta to kupuje sie w NC w
>> sklepie laptopa, podlacza do Sieci i sciaga co tylko sie chce ;)
>
> To chyba oczywiste :-)
>
>> Sens tego sprawdzania danych na granicy, hmm... Chyba ze Oni szukaja
>> czegos bardzo konkretnego o czym my nie mamy bladego pojecia,
>
> Jak to nie mamy? Tu nie chodzi o jakieś niedozwolone pornografie. To
> jest doskonały sposób na szpiegostwo przemysłowe.
>
Tu chodzi o stworzenie atmosfery strachu. Każdy średnio inteligentny szympans
przemyci dowolną ilość
danych. Np przez ukrycie treści w zdjęciach w aparacie fotograficznym, ściągnie z
sieci, pomijając
już taki drobiazg, że karta transflash 2GB jest wielkości paznokcia. Ukrycie takiej
karty jest
bajecznie proste, jeden ze sposobów, włożyć do telefonu tak, żeby nie była włączona.
Najłatwiej
ukryć to co jest na wierzchu :)
Swoją drogą wcześniej czy później ten przepis zostanie zaskarżony. Bo to jest jak
rewizja i każdy
jest traktowany jako przestępca.
wer
-
30. Data: 2008-06-03 08:46:18
Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
Od: Gotfryd Smolik news <s...@s...com.pl>
On Mon, 2 Jun 2008, Zbynek Ltd. wrote:
> Witam
Też!
>> W odróżnieniu od CC:
>> - TC *sprawdza* podany obraz dysku, co powoduje, że istnieje drobny
>> element dowodowy że hasło *istniało*, *jeśli* można wskazać że
>> dany obraz dysku był montowany, a że w łindołsach nigdy nie wiesz
>> gdzie zostanie jaki skrót do "ulubionych ostatnio używanych"
>
> W TC masz opcję "usuń historię" montowanych woluminów. Wg instrukcji usuwa
> :-)
Thx :), nie czytałem instrukcji ;)
> Dodatkowo - wolumen nie posiada żadnego znacznika. Choćby i jednego bita, że
> to jest zaszyfrowany wolumen.
W FO i CC tak samo.
Ale różnica jest taka, że AFAIK (mam zainstalowany, drobiazgowego
śledztwa nie prowadziłem, z GUI wygląda że tak jest) TC zamontuje
*jedynie* wtedy dysk, jeśli będzie na nim prawidłowy filesystem.
Formatowanie również wywołuje "sam".
Z tego wniosek, że *jeśli* ktoś stworzył vdiska za pomocą TC, to *musiał*
podać hasło :)
Wywód słaby, ale zawsze.
W przypadku CC jest tak, że można sobie wziąć *dowolny* zbiór; podajesz
hasło i dysk jest udostępniany w systemie. Tak wot, po prostu to co
wychodzi z szyfrowania.
Jak się poda złe hasło *lub stworzymy vdisk go nie sformatuje*, to mamy
standardowy widok "sieczki danych".
Filesystem trzeba nagrać normalnie - z explodera prawym "formatuj"...
Acz weryfikacja tego co wyszło po podaniu hasła w TC i FO jest wygodna
(szczególnie, jak się hasła zapomni i próbuje sprawdzić 15 kolejnych
pomysłów, co przy CC oznacza 15 montowań, sprawdzenia co widać
w filemanagerze - eksplorerze albo siakimś total commanderze - i kolejnym
*rozmontowaniu* oraz montowaniu), to właśnie ów element jest p.
zaczepiania: "jeśli masz vdisk spod TC to znasz do niego hasło".
Bynajmniej nie mówię, że hidden volume nie jest lepszym mykiem :)
[...]
> Wychodzisz z zalożenia, że każdy kto ma zaszyfrowane dane zna się na tym.
Oj, no zaraz "zna się".
Używać musi umieć z głową, niekoniecznie sam konstruować :)
Jak lamer zabierze się za obsługę młockarni to mu może palce pourywać,
stanie przy szlifierce to może stracić oczy, a wyjedzie na drogę może
kogoś zabić (siebie nie wyłączając).
> Fakt, że duży jest procent hobbystów, którzy wiedzą co robią. Nie wymagajmy
> od pracownika biurowego, żeby kobinował z takimi abstrakcjami.
> Już nie licząc tego, że najlepiej dane przesłać Netem, a po pracy dysk
> nadpisać 35 razy z dyskietki Nooke Boot Disk :-)
Dobra, jak chodzi o to że prosciej "wyczyścić" dysk tak jak opisujesz,
to ja się zgadzam :)
Pic leży w pytaniu o którym niżej :)
> Nie. Dysk zaszyfrowany normalnie. Pracujesz na nim. Jak to w windzie bywa,
> wszystko się zapisuje w swapach, tempach, po całym dysku w kilku miejscach.
> Choćby to był i głupi dokument MSWorda.
No tu niestety trzeba się zgodzić :(
> Wewnętrzny ukryty wolumin to zupełnie inna sprawa. Ale i tak nie byłbym
> przekonany, że nie zapisuje jakichś tempów na dysku systemowym.
Nawet wiem jak to ugryźć. Tylko dużej ilości RAMu wymaga.
Wirtualna maszyna, koniecznie OpenSource rzecz jasna :)
I (niestety) nie powinna robić jednej rzeczy, którą znane mi emulatory
robią: zapisywać elementów konfiguracji *gdziekolwiek* poza własnym
dyskiem wirtualnym...
>> Jak w przykładzie z miliardem małp którym dano maszyny do pisania.
>> Kwestia czasu, aż wyjdzie fraszka czy tajny raport :>
> ^^^^^^^^^^^^
> Tak właśnie przypuszczałem :-D
He, he :)
Problemem jest później ustalenie, czy małpa wygenerowała fałszywkę
czy "dobrą treść" :D
>> Ale ja poproszę o hasło do tej zupełnie wyczyszczonej wolnej
>> przestrzeni!!!
>> :)
>
> Nic nie powiem. Możecie mnie wziąć na przesłuchanie do Gitmo ;-)
Acha!
>> Albo nie łamią. Tylko wsadzają za niepodanie hasła.
>> Którego to hasła może *rzeczywiście* nie być.
>> Logiczne, zaiste.
>
> No jasne. Przecież niektórzy mogą się złamać i przyznać :-)
> Gdy rzeczywiście "coś" tam jest. Tych 99,99999% którzy rzeczywiście nic nie
> mają, tak się będzie bało, że następnym razem coś zaszyfrują, żeby pan władza
> był zadowolony ;-)
Mówisz, ze autorów TC coś takiego spotkało? :D
pzdr, Gotfryd