-
Data: 2008-06-02 07:26:43
Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
Od: Gotfryd Smolik news <s...@s...com.pl> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]On Sun, 1 Jun 2008, Zbynek Ltd. wrote:
>> Zakładasz, że otrzymawszy *wyłączony* komputer z zamazanym swapfile
>> (i bez hiberfile) da się wiele uzyskać z danych zaszyfrowanych
>> TrueCryptem, CrossCryptem lub FreeOTFE?
>
> Nie, nie. Skoro celnicy mogą zrobić zrzut dysku i zażądać hasła, to żadne
> szyfrowanie nic nie da.
Kiedy błąd jest w logice tego żądania.
W przypadku filediska (CrossCrypt) wystawiane jest dokładnie to, co
zostało zapodane jako obraz - możesz wziąć dowolny zbiór i kazać
zamontować jako dysk.
Po polsku "żądanie hasła" oznacza, że nie mozesz mieć na dysku niczego
co nie jest zrozumiałym zbiorem (zrozumiałym dla celnika), bo weźmie
i zażąda hasła do jakiegoś DLLa na przykład :>
No i pustego miejsca na dysku też mieć nie możesz, bo hasło do niego
musisz umieć podać :]
Autorzy TrueCrypta poszli dalej, bo powyższe zastosowali do mechanizmu
który zadowala "żądającego hasła" w ten sposób, że faktycznie szyfruje
kawałek podrzuconych (jawnych) danych tylko po to, żeby "żądający"
się odczepił.
A faktyczne dane są na wolnym miejscu (nie zaalokowanym przez filesystem) :>
W odróżnieniu od CC:
- TC *sprawdza* podany obraz dysku, co powoduje, że istnieje drobny
element dowodowy że hasło *istniało*, *jeśli* można wskazać że
dany obraz dysku był montowany, a że w łindołsach nigdy nie wiesz
gdzie zostanie jaki skrót do "ulubionych ostatnio używanych"
stanowi to IMO wadę; przy CC "sieczka" w postaci obrazu dysku,
który *nie został* zapisany sensownymi danymi jest z założenia
stanem normalnym! Przy zakładaniu tworzysz "sieczkę", potem możesz
wymyśleć hasło, zamontować i sformatować. Przed formatowaniem
*dowolne* hasło będzie równie "dobre"!
- TC konstrukcyjnie wykorzystuje w zamian miejsce wolne, z założenia
"mniej podejrzane", do przechowania danych, o czym już koledzy
wspominali pod hasłem "hidden volumes".
> Skoro
> celnicy mają i obraz i hasło, to nic nie stoi na przeszkodzie, żeby
> przeszukać sobie już na spokojnie zawartość dysku z pozornie usuniętymi
> plikami,
Jako rzeczono, takie postawienie sprawy jest ekhm... oględnie mówiąc,
z lekka błędne.
Zakłada (bezpodstawnie) że jeśli na dysku jest coś o nieznanej
strukturze, to to coś "musi mieć hasło".
Więc na idiotów (którzy mogliby posłać naprawdę *nie mającego żadnego
hasła* do niesformatowanego [lecz "zamazanego" już sieczką przyszłego
obrazu dysku CC] posiadacza kompa do więzienia) autorzy TC wbudowali hak
w tej postaci, że *wolne miejsce* jest szyfrowane *innym hasłem*.
Mamy trzy stany:
- stworzony na potrzeby FreeOTFE, TC lub CC *i nagrany sensownymi danymi*
obraz dysku wirtualnego (i do tych danych *istnieje* hasło)
- stworzony na potrzeby CC, lecz nie nagrany *żadnymi* danymi obraz dysku
(naprawdę "pusty", z zapisaną *całą* powierzchnią dysku wirtualnego
losowymi danymi), do tego żadne hasło *nie istnieje* bo tam *nic*
nie ma! (opróc sieczki)
- stworzony na potrzeby TC obraz dysku wirtualnego, do którego istnieje
hasło, lecz wolna przestrzeń zawiera "sieczkę"
- stworzony na potrzeby TC obraz dysku wirtulnego, do którego istnieje
hasło, lecz wolna przestrzeń zawiera zaszyfrowany innym hasłem
obraz innego dysu wirtualnego
Przypadki 2. - obrazu dysku oraz 3. i 4. - wolnego miejsca w TC nie
różnią się *niczym* z p. widzenia oglądacza.
> przejrzeć swapa,
Zakładałem, że ten jest wyczyszczony.
> usunięte dokumenty.
No, jak użyszkodnik nigdy nie korzystał z czego innego niż windows,
to być może jest przyzwyczajony do trzymania danych na dysku (partycji)
systemowej.
Bez związku z szyfrowaniem, ale od czasów CPMa :> preferuję zasadę "dane
wszędzie tylko NIE na systemowym" i objaśniam każdemu kto się nawinie :)
Mówimy więc o usuniętych dokumentach, umieszczonych w wolnych miejscach
dysku wirtualnego, zaszyfrowanych (jako inny vdisk) innym hasłem, tak?
No to jest ryzyko, że coś znajdą.
Tylko to ryzyko ma dwa zastrzeżenia:
- za kilkadziesiąt lat
- i że takie dane znajdą się w *każdym* zbiorze danych.
Równie dobrze może to być duża liczba pierwsza ;> jak i dowolny film
czy zdjęcie. I mam na myśli to, że takie dane znajdzie się *wszędzie*,
również tam gdzie nikt nigdy nic nie szyfrował!
Przecież szyfrowanie z założenia prowadzi do wieloznaczności - otrzymujemy
ZAWSZE mnostwo różnych *możliwych* rozwiązań.
I tylko sprawą użytych środków jest czy efektem będą biliony czy
septyliardy otrzymanych wyników... ale wtedy "dane" znajdziemy tam,
gdzie ich wcale nie było!
Jak w przykładzie z miliardem małp którym dano maszyny do pisania.
Kwestia czasu, aż wyjdzie fraszka czy tajny raport :>
> Właśnie po to przygotowuje się
> specjalnie spreparowane laptopy podróżne. Z zupełnie wyczyszczoną wolną
> przestrzenią dysku, ze świeżo zainstalowanym oprogramowaniem. Bez żadnych
> newralgicznych danych.
Ale ja poproszę o hasło do tej zupełnie wyczyszczonej wolnej
przestrzeni!!!
:)
Rozumiem, że proponujesz wypełnienie jej zerami "aby nikt się nie
czepiał". Tyle, że do samych zer też można mieć hasło, w szczególności
dowolny film zXORowany (trudno o prostszy algorytm szyfrujący, prawda?)
z zerami da ten film :P
Znaczy usiłuję wykazać absurd żądania hasła.
Żądają hasła do czegoś - a go (hasła) nie ma.
No to "łamią".
W tym momencie wynikiem łamania może byc cokolwiek... tylko długiego
hasła trzeba użyć :]
Albo nie łamią. Tylko wsadzają za niepodanie hasła.
Którego to hasła może *rzeczywiście* nie być.
Logiczne, zaiste.
>> O komercyjnych programach celowo nie piszę, bo tam to nie wiadomo
>> czy i jakie "wtyczki" są :)
>
> Powinieneś raczej napisać, że wtyczki są, tylko jeszcze nie udowodniono
> tego ;-)
:)
> Zdrowy rozsądek nakazuje podchodzić do komercyjnych aplikacji z duuuużą
> rezerwą.
To prawda.
Biorąc pod uwagę to co zdarzało się w hardware (sławne "żółte punkty"
w drukarkach), kontroler do hardwareowego szyfrowania HDD też trzeba
sobie polutować samemu :] (i firmware napisać albo wziąć GNU jeśli
istnieje, nie sprawdzałem czy ktoś robił :))
pzdr, Gotfryd
Następne wpisy z tego wątku
- 02.06.08 09:01 Artur M. Piwko
- 02.06.08 09:01 Artur M. Piwko
- 02.06.08 09:08 januszek
- 02.06.08 09:30 Zbynek Ltd.
- 02.06.08 09:32 Zbynek Ltd.
- 02.06.08 09:58 Zbynek Ltd.
- 02.06.08 10:10 Zbynek Ltd.
- 02.06.08 10:22 Rzecznik Prokurwatury Krajowej
- 02.06.08 11:44 Artur M. Piwko
- 02.06.08 12:11 Zbynek Ltd.
- 02.06.08 12:20 b...@n...pl
- 03.06.08 08:46 Gotfryd Smolik news
- 03.06.08 12:09 Zbynek Ltd.
- 03.06.08 15:04 Artur M. Piwko
- 03.06.08 19:36 Zbynek Ltd.
Najnowsze wątki z tej grupy
- Odpowiedzialność w spółce z oo
- znowu wroclaw
- urodziny hitlera
- Sędzia Dorota Lenarczyk z Żywca skazała na 6 mies. pozbawienia wolności
- Dyplomaci a alkomaty
- Zmiana kary
- Poseł Ryszard Petru w Biedronce
- Ideologia Geniuszy-Mocarzy dostępna na nowej s. WWW energokod.pl
- Precedensy politycznie motywowanego nie wydawania w UE
- Obrońcy
- Obrońcy
- Obrońcy
- Ekstradycja
- policja pomaga
- Kolejny biegły
Najnowsze wątki
- 2024-12-31 Odpowiedzialność w spółce z oo
- 2024-12-31 znowu wroclaw
- 2024-12-30 urodziny hitlera
- 2024-12-30 Sędzia Dorota Lenarczyk z Żywca skazała na 6 mies. pozbawienia wolności
- 2024-12-27 Dyplomaci a alkomaty
- 2024-12-27 Zmiana kary
- 2024-12-23 Poseł Ryszard Petru w Biedronce
- 2024-12-21 Ideologia Geniuszy-Mocarzy dostępna na nowej s. WWW energokod.pl
- 2024-12-20 Precedensy politycznie motywowanego nie wydawania w UE
- 2024-12-20 Obrońcy
- 2024-12-20 Obrońcy
- 2024-12-20 Obrońcy
- 2024-12-20 Ekstradycja
- 2024-12-19 policja pomaga
- 2024-12-19 Kolejny biegły