eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoCiekawostka - laptop wjeżdża do USA - winny domyślnie.Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
  • Data: 2008-06-02 07:26:43
    Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
    Od: Gotfryd Smolik news <s...@s...com.pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    On Sun, 1 Jun 2008, Zbynek Ltd. wrote:

    >> Zakładasz, że otrzymawszy *wyłączony* komputer z zamazanym swapfile
    >> (i bez hiberfile) da się wiele uzyskać z danych zaszyfrowanych
    >> TrueCryptem, CrossCryptem lub FreeOTFE?
    >
    > Nie, nie. Skoro celnicy mogą zrobić zrzut dysku i zażądać hasła, to żadne
    > szyfrowanie nic nie da.

    Kiedy błąd jest w logice tego żądania.
    W przypadku filediska (CrossCrypt) wystawiane jest dokładnie to, co
    zostało zapodane jako obraz - możesz wziąć dowolny zbiór i kazać
    zamontować jako dysk.
    Po polsku "żądanie hasła" oznacza, że nie mozesz mieć na dysku niczego
    co nie jest zrozumiałym zbiorem (zrozumiałym dla celnika), bo weźmie
    i zażąda hasła do jakiegoś DLLa na przykład :>
    No i pustego miejsca na dysku też mieć nie możesz, bo hasło do niego
    musisz umieć podać :]
    Autorzy TrueCrypta poszli dalej, bo powyższe zastosowali do mechanizmu
    który zadowala "żądającego hasła" w ten sposób, że faktycznie szyfruje
    kawałek podrzuconych (jawnych) danych tylko po to, żeby "żądający"
    się odczepił.
    A faktyczne dane są na wolnym miejscu (nie zaalokowanym przez filesystem) :>

    W odróżnieniu od CC:
    - TC *sprawdza* podany obraz dysku, co powoduje, że istnieje drobny
    element dowodowy że hasło *istniało*, *jeśli* można wskazać że
    dany obraz dysku był montowany, a że w łindołsach nigdy nie wiesz
    gdzie zostanie jaki skrót do "ulubionych ostatnio używanych"
    stanowi to IMO wadę; przy CC "sieczka" w postaci obrazu dysku,
    który *nie został* zapisany sensownymi danymi jest z założenia
    stanem normalnym! Przy zakładaniu tworzysz "sieczkę", potem możesz
    wymyśleć hasło, zamontować i sformatować. Przed formatowaniem
    *dowolne* hasło będzie równie "dobre"!
    - TC konstrukcyjnie wykorzystuje w zamian miejsce wolne, z założenia
    "mniej podejrzane", do przechowania danych, o czym już koledzy
    wspominali pod hasłem "hidden volumes".

    > Skoro
    > celnicy mają i obraz i hasło, to nic nie stoi na przeszkodzie, żeby
    > przeszukać sobie już na spokojnie zawartość dysku z pozornie usuniętymi
    > plikami,

    Jako rzeczono, takie postawienie sprawy jest ekhm... oględnie mówiąc,
    z lekka błędne.
    Zakłada (bezpodstawnie) że jeśli na dysku jest coś o nieznanej
    strukturze, to to coś "musi mieć hasło".
    Więc na idiotów (którzy mogliby posłać naprawdę *nie mającego żadnego
    hasła* do niesformatowanego [lecz "zamazanego" już sieczką przyszłego
    obrazu dysku CC] posiadacza kompa do więzienia) autorzy TC wbudowali hak
    w tej postaci, że *wolne miejsce* jest szyfrowane *innym hasłem*.
    Mamy trzy stany:
    - stworzony na potrzeby FreeOTFE, TC lub CC *i nagrany sensownymi danymi*
    obraz dysku wirtualnego (i do tych danych *istnieje* hasło)
    - stworzony na potrzeby CC, lecz nie nagrany *żadnymi* danymi obraz dysku
    (naprawdę "pusty", z zapisaną *całą* powierzchnią dysku wirtualnego
    losowymi danymi), do tego żadne hasło *nie istnieje* bo tam *nic*
    nie ma! (opróc sieczki)
    - stworzony na potrzeby TC obraz dysku wirtualnego, do którego istnieje
    hasło, lecz wolna przestrzeń zawiera "sieczkę"
    - stworzony na potrzeby TC obraz dysku wirtulnego, do którego istnieje
    hasło, lecz wolna przestrzeń zawiera zaszyfrowany innym hasłem
    obraz innego dysu wirtualnego

    Przypadki 2. - obrazu dysku oraz 3. i 4. - wolnego miejsca w TC nie
    różnią się *niczym* z p. widzenia oglądacza.

    > przejrzeć swapa,

    Zakładałem, że ten jest wyczyszczony.

    > usunięte dokumenty.

    No, jak użyszkodnik nigdy nie korzystał z czego innego niż windows,
    to być może jest przyzwyczajony do trzymania danych na dysku (partycji)
    systemowej.
    Bez związku z szyfrowaniem, ale od czasów CPMa :> preferuję zasadę "dane
    wszędzie tylko NIE na systemowym" i objaśniam każdemu kto się nawinie :)
    Mówimy więc o usuniętych dokumentach, umieszczonych w wolnych miejscach
    dysku wirtualnego, zaszyfrowanych (jako inny vdisk) innym hasłem, tak?

    No to jest ryzyko, że coś znajdą.
    Tylko to ryzyko ma dwa zastrzeżenia:
    - za kilkadziesiąt lat
    - i że takie dane znajdą się w *każdym* zbiorze danych.
    Równie dobrze może to być duża liczba pierwsza ;> jak i dowolny film
    czy zdjęcie. I mam na myśli to, że takie dane znajdzie się *wszędzie*,
    również tam gdzie nikt nigdy nic nie szyfrował!
    Przecież szyfrowanie z założenia prowadzi do wieloznaczności - otrzymujemy
    ZAWSZE mnostwo różnych *możliwych* rozwiązań.
    I tylko sprawą użytych środków jest czy efektem będą biliony czy
    septyliardy otrzymanych wyników... ale wtedy "dane" znajdziemy tam,
    gdzie ich wcale nie było!
    Jak w przykładzie z miliardem małp którym dano maszyny do pisania.
    Kwestia czasu, aż wyjdzie fraszka czy tajny raport :>

    > Właśnie po to przygotowuje się
    > specjalnie spreparowane laptopy podróżne. Z zupełnie wyczyszczoną wolną
    > przestrzenią dysku, ze świeżo zainstalowanym oprogramowaniem. Bez żadnych
    > newralgicznych danych.

    Ale ja poproszę o hasło do tej zupełnie wyczyszczonej wolnej
    przestrzeni!!!
    :)
    Rozumiem, że proponujesz wypełnienie jej zerami "aby nikt się nie
    czepiał". Tyle, że do samych zer też można mieć hasło, w szczególności
    dowolny film zXORowany (trudno o prostszy algorytm szyfrujący, prawda?)
    z zerami da ten film :P

    Znaczy usiłuję wykazać absurd żądania hasła.
    Żądają hasła do czegoś - a go (hasła) nie ma.
    No to "łamią".
    W tym momencie wynikiem łamania może byc cokolwiek... tylko długiego
    hasła trzeba użyć :]
    Albo nie łamią. Tylko wsadzają za niepodanie hasła.
    Którego to hasła może *rzeczywiście* nie być.
    Logiczne, zaiste.

    >> O komercyjnych programach celowo nie piszę, bo tam to nie wiadomo
    >> czy i jakie "wtyczki" są :)
    >
    > Powinieneś raczej napisać, że wtyczki są, tylko jeszcze nie udowodniono
    > tego ;-)

    :)

    > Zdrowy rozsądek nakazuje podchodzić do komercyjnych aplikacji z duuuużą
    > rezerwą.

    To prawda.
    Biorąc pod uwagę to co zdarzało się w hardware (sławne "żółte punkty"
    w drukarkach), kontroler do hardwareowego szyfrowania HDD też trzeba
    sobie polutować samemu :] (i firmware napisać albo wziąć GNU jeśli
    istnieje, nie sprawdzałem czy ktoś robił :))

    pzdr, Gotfryd

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1