-
61. Data: 2008-07-07 12:40:53
Temat: Re: Policja a TrueCrypt
Od: "Artur M. Piwko" <m...@b...pl>
In the darkest hour on Mon, 07 Jul 2008 12:43:52 +0200,
Marian <m...@a...pl> screamed:
>>>> Vista nie ma żadnego keyloggera.
>>>
>>> Żyj dalej w nieświadomości.
>>>
>> Żyj dalej w nieświadomości.
>>
> OK, no to co z tym keyloggerem w Viscie?
>
Nic. Chyba, że zainstalujesz. Tak samo jak w XP.
--
[ Artur M. Piwko : Pipen : AMP29-RIPE : RLU:100918 : From == Trap! : SIG:221B ]
[ 14:40:28 user up 11761 days, 2:35, 1 user, load average: 0.90, 0.61, 0.80 ]
Impotencja gwarancją uniknięcia grzechu.
-
62. Data: 2008-07-07 12:55:49
Temat: Re: Policja a TrueCrypt
Od: "gargamel" <s...@d...lina>
>> a powiedz mi gdzie przechowujesz klucze do tego TrueCrypt'a ?
>
> Na pamięci wewnątrz głowy.
tam to ty trzymasz co najwyżej hasełko do zaszyfrowania klucza (który
znajduje się na twoim dysku twardym), które można złamać na obecnych kopach
w rozsądnym czasie:O(
nie myl szyfrowania z pseudoszyfrowaniem:O(
p.s. z drugiej strony to co zrobisz jak to hasełko zapomnisz? pewnie te
twoje dane są tak mało warte że ich utrata nie przyprawi cię o zawrót
głowy?:O)
-
63. Data: 2008-07-07 13:06:38
Temat: Re: Policja a TrueCrypt
Od: "gargamel" <s...@d...lina>
> Użytkownik "Przemyslaw Frasunek"
> Uzasadnij :)
ok, więc zastanów się jak długie jest takie hasło? (ile ma bitów? i porównaj
to sobie z 1024 czy 2048 bitowym kluczem RSA) i policz sobie ilość
kombinacji, oraz czas wygenerowania ich n twoim kompie:O)
> Wczesniej warto przeczytac ze zrozumieniem:
> http://www.truecrypt.org/docs/?s=header-key-derivati
on
zajrzę tam dam ci znać:O)
> I miec swiadomosc, ze zgadywanie hasla jest jeszcze bardziej kosztowna
> metoda niz zgadywanie bezposrednio klucza szyfrujacego.
ciekawe rzeczy gadasz:O), to po kiego szyfruje się łatwym do złamania
kluczem kiedy można szyfrować trudnym hasłem?
-
64. Data: 2008-07-07 13:08:13
Temat: Re: Policja a TrueCrypt
Od: "gargamel" <s...@d...lina>
> Użytkownik "Adam Wysocki":
> Ale masz jakieś wsparcie?
a zdrowy rozsądek ci nie wystarczy?
-
65. Data: 2008-07-07 13:16:42
Temat: Re: Policja a TrueCrypt
Od: "gargamel" <s...@d...lina>
> Wczesniej warto przeczytac ze zrozumieniem:
> http://www.truecrypt.org/docs/?s=header-key-derivati
on
przeczytałem i nie zauważyłem nic konkretnego, więc?
-
66. Data: 2008-07-07 13:17:50
Temat: Re: Policja a TrueCrypt
Od: scream <n...@p...pl>
Dnia Mon, 7 Jul 2008 14:55:49 +0200, gargamel napisał(a):
> tam to ty trzymasz co najwyżej hasełko do zaszyfrowania klucza (który
> znajduje się na twoim dysku twardym), które można złamać na obecnych kopach
> w rozsądnym czasie:O(
W jakim czasie jestes w stanie zlamac metoda brute-force haslo ktore ma 23
znaki?
--
best regards,
scream (at)w.pl
Samobójcy są arystokracją wśród umarłych.
-
67. Data: 2008-07-07 13:27:31
Temat: Re: Policja a TrueCrypt
Od: "Zbynek Ltd." <s...@p...onet.pl>
gargamel napisał(a) :
>>> a powiedz mi gdzie przechowujesz klucze do tego TrueCrypt'a ?
>>
>> Na pamięci wewnątrz głowy.
>
> tam to ty trzymasz co najwyżej hasełko do zaszyfrowania klucza (który
> znajduje się na twoim dysku twardym),
Nie myl klucza, który jest częścią systemu autoryzacji w TC ze
skrótem.
> które można złamać na obecnych kopach
> w rozsądnym czasie:O(
Na razie to Ty usiłujesz forsować jakieś wymyślone teorie.
Zapoznałeś się w ogóle z TC? Chyba nie bardzo. Pomogę trochę: do
autoryzacji możesz użyć hasła lub klucza w plikach na zewnętrznym
nośniku. Gdzie "lub" nie wyklucza "i".
> nie myl szyfrowania z pseudoszyfrowaniem:O(
Acha, a więc uważasz, że posiadanie hasła do programu jest
pseudoszyfrowaniem? Nie rozumiem Cię.
> p.s. z drugiej strony to co zrobisz jak to hasełko zapomnisz?
Dlaczego uważasz, że mogę zapomnieć hasło?
Jak ktoś Cię walnie w głowę, za głoszenie głupich teorii ;-) , to
może rzeczywiście zapomnisz nawet jak się nazywasz, ale nie
rozpatrujmy sytuacji nadzwyczajnych.
> pewnie te
> twoje dane są tak mało warte że ich utrata nie przyprawi cię o zawrót
> głowy?:O)
Błąd w Twoim kombinowaniu w próbie wykazania, że szyfrowanie to
taki nikomu niepotrzebny gadżet. Nie pomyślałeś o tym, że
regularnie robi się kopie zapasowe danych, aby zabezpieczyć się
przed ich utratą.
--
Pozdrawiam
Zbyszek
PGP key: 0x39E452FE
-
68. Data: 2008-07-07 13:31:15
Temat: Re: Policja a TrueCrypt
Od: "Zbynek Ltd." <s...@p...onet.pl>
scream napisał(a) :
> Dnia Mon, 7 Jul 2008 14:55:49 +0200, gargamel napisał(a):
>
>> tam to ty trzymasz co najwyżej hasełko do zaszyfrowania klucza (który
>> znajduje się na twoim dysku twardym), które można złamać na obecnych kopach
>> w rozsądnym czasie:O(
>
> W jakim czasie jestes w stanie zlamac metoda brute-force haslo ktore ma 23
> znaki?
Ja bym nawet gargamelowi ułatwił zadanie i zapytał w jakim czasie
najsilniejsza maszyna jest w stanie złamać. I niech poda źródło
wiadomości, bo gadki typu "CIA, NSA, FBI nie takie rzeczy potrafi
łamać", to traktujemy jako bajki przedszkolaków.
--
Pozdrawiam
Zbyszek
PGP key: 0x39E452FE
-
69. Data: 2008-07-07 13:34:20
Temat: Re: Policja a TrueCrypt
Od: "Zbynek Ltd." <s...@p...onet.pl>
gargamel napisał(a) :
>> Użytkownik "Adam Wysocki":
>> Ale masz jakieś wsparcie?
>
> a zdrowy rozsądek ci nie wystarczy?
Jasne. ONI wszystko mogą :-P
Wróc z literatury science-fiction na grunt realiów.
--
Pozdrawiam
Zbyszek
PGP key: 0x39E452FE
-
70. Data: 2008-07-07 14:29:58
Temat: Re: Policja a TrueCrypt
Od: Przemyslaw Frasunek <v...@f...lublin.pl>
Dnia 07.07.2008 gargamel <s...@d...lina> napisał/a:
> ok, więc zastanów się jak długie jest takie hasło? (ile ma bitów? i porównaj
> to sobie z 1024 czy 2048 bitowym kluczem RSA) i policz sobie ilość
> kombinacji, oraz czas wygenerowania ich n twoim kompie:O)
Ale kluczem do szyfrowania dysku NIE jest haslo, tylko jego kryptograficzny
skrot (w duzym uproszczeniu, bo pojawia sie tam jeszcze "salt", moze
byc tez wiele iteracji haszowania, spojrz na:
http://www.truecrypt.org/docs/pkcs5v2-0.pdf), a ten ma stala dlugosc, bedaca
cecha zastosowanego algorytmu.
> ciekawe rzeczy gadasz:O), to po kiego szyfruje się łatwym do złamania
> kluczem kiedy można szyfrować trudnym hasłem?
A w jaki sposob chcesz szyfrowac wprost haslem? Musialoby miec taka sama
dlugosc, jak klucz wykorzystywany przez dany algorytm szyfrowania, czyli
np. 128 lub 256 bitow. Wymaganie od uzytkownika, aby jego haslo
mialo rowno 16 albo 32 znaki jest co najmniej klopotliwe dla niego, a poza
tym ogranicza przestrzen klucza do znakow ASCII oraz powoduje podatnosc
na ataki typu rainbow table.
Tak jak wspomnialem wyzej, szyfruje sie kluczem, ktory ma np. dlugosc
128 bitow i jest produktem funkcji skrotu MD5. Wydaje sie, ze latwiejsze
jest slownikowe zgadywanie hasla, bedacego wejsciem do funkcji skrotu, niz
przeszukiwanie na sile calej przestrzeni 2^128, ale generowanie takiego
skrotu trwa kilkukrotnie dluzej niz zaszyfrowanie bloku o takiej
samej dlugosci szyfrem symetrycznym, szczegolnie przy zastosowaniu
wielu iteracji. Jesli nie wierzysz, moge przedstawic konkretne liczby
np. MD5 vs AES.
--
* Fido: 2:480/124 ** WWW: http://www.frasunek.com ** NICHDL: PMF9-RIPE *
* Jabber ID: v...@c...pl ** PGP ID: 2578FCAD ** HAM-RADIO: SQ5JIV *