-
Path: news-archive.icm.edu.pl!newsfeed.gazeta.pl!newsfeed.neostrada.pl!atlantis.news.
neostrada.pl!news.neostrada.pl!localhost!smolik
From: Gotfryd Smolik news <s...@s...com.pl>
Newsgroups: pl.soc.prawo
Subject: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
Date: Mon, 2 Jun 2008 09:26:43 +0200
Organization: TP - http://www.tp.pl/
Lines: 136
Message-ID: <Pine.WNT.4.64.0806020839500.3360@quad>
References: <g1mif3$u0v$1@news.onet.pl>
<c...@f...googlegroups.com>
<s...@b...pl>
<g1rtjq$6r1$1@news.onet.pl> <Pine.WNT.4.64.0805312214380.3024@quad>
<g1td6h$usa$1@news.onet.pl>
NNTP-Posting-Host: ack66.internetdsl.tpnet.pl
Mime-Version: 1.0
Content-Type: TEXT/PLAIN; charset=ISO-8859-2; format=flowed
Content-Transfer-Encoding: 8BIT
X-Trace: atlantis.news.neostrada.pl 1212394026 10284 83.16.62.66 (2 Jun 2008 08:07:06
GMT)
X-Complaints-To: u...@n...neostrada.pl
NNTP-Posting-Date: Mon, 2 Jun 2008 08:07:06 +0000 (UTC)
In-Reply-To: <g1td6h$usa$1@news.onet.pl>
X-X-Sender: moj@quad
User-Agent: Hamster/2.1.0.11
Xref: news-archive.icm.edu.pl pl.soc.prawo:536102
[ ukryj nagłówki ]On Sun, 1 Jun 2008, Zbynek Ltd. wrote:
>> Zakładasz, że otrzymawszy *wyłączony* komputer z zamazanym swapfile
>> (i bez hiberfile) da się wiele uzyskać z danych zaszyfrowanych
>> TrueCryptem, CrossCryptem lub FreeOTFE?
>
> Nie, nie. Skoro celnicy mogą zrobić zrzut dysku i zażądać hasła, to żadne
> szyfrowanie nic nie da.
Kiedy błąd jest w logice tego żądania.
W przypadku filediska (CrossCrypt) wystawiane jest dokładnie to, co
zostało zapodane jako obraz - możesz wziąć dowolny zbiór i kazać
zamontować jako dysk.
Po polsku "żądanie hasła" oznacza, że nie mozesz mieć na dysku niczego
co nie jest zrozumiałym zbiorem (zrozumiałym dla celnika), bo weźmie
i zażąda hasła do jakiegoś DLLa na przykład :>
No i pustego miejsca na dysku też mieć nie możesz, bo hasło do niego
musisz umieć podać :]
Autorzy TrueCrypta poszli dalej, bo powyższe zastosowali do mechanizmu
który zadowala "żądającego hasła" w ten sposób, że faktycznie szyfruje
kawałek podrzuconych (jawnych) danych tylko po to, żeby "żądający"
się odczepił.
A faktyczne dane są na wolnym miejscu (nie zaalokowanym przez filesystem) :>
W odróżnieniu od CC:
- TC *sprawdza* podany obraz dysku, co powoduje, że istnieje drobny
element dowodowy że hasło *istniało*, *jeśli* można wskazać że
dany obraz dysku był montowany, a że w łindołsach nigdy nie wiesz
gdzie zostanie jaki skrót do "ulubionych ostatnio używanych"
stanowi to IMO wadę; przy CC "sieczka" w postaci obrazu dysku,
który *nie został* zapisany sensownymi danymi jest z założenia
stanem normalnym! Przy zakładaniu tworzysz "sieczkę", potem możesz
wymyśleć hasło, zamontować i sformatować. Przed formatowaniem
*dowolne* hasło będzie równie "dobre"!
- TC konstrukcyjnie wykorzystuje w zamian miejsce wolne, z założenia
"mniej podejrzane", do przechowania danych, o czym już koledzy
wspominali pod hasłem "hidden volumes".
> Skoro
> celnicy mają i obraz i hasło, to nic nie stoi na przeszkodzie, żeby
> przeszukać sobie już na spokojnie zawartość dysku z pozornie usuniętymi
> plikami,
Jako rzeczono, takie postawienie sprawy jest ekhm... oględnie mówiąc,
z lekka błędne.
Zakłada (bezpodstawnie) że jeśli na dysku jest coś o nieznanej
strukturze, to to coś "musi mieć hasło".
Więc na idiotów (którzy mogliby posłać naprawdę *nie mającego żadnego
hasła* do niesformatowanego [lecz "zamazanego" już sieczką przyszłego
obrazu dysku CC] posiadacza kompa do więzienia) autorzy TC wbudowali hak
w tej postaci, że *wolne miejsce* jest szyfrowane *innym hasłem*.
Mamy trzy stany:
- stworzony na potrzeby FreeOTFE, TC lub CC *i nagrany sensownymi danymi*
obraz dysku wirtualnego (i do tych danych *istnieje* hasło)
- stworzony na potrzeby CC, lecz nie nagrany *żadnymi* danymi obraz dysku
(naprawdę "pusty", z zapisaną *całą* powierzchnią dysku wirtualnego
losowymi danymi), do tego żadne hasło *nie istnieje* bo tam *nic*
nie ma! (opróc sieczki)
- stworzony na potrzeby TC obraz dysku wirtualnego, do którego istnieje
hasło, lecz wolna przestrzeń zawiera "sieczkę"
- stworzony na potrzeby TC obraz dysku wirtulnego, do którego istnieje
hasło, lecz wolna przestrzeń zawiera zaszyfrowany innym hasłem
obraz innego dysu wirtualnego
Przypadki 2. - obrazu dysku oraz 3. i 4. - wolnego miejsca w TC nie
różnią się *niczym* z p. widzenia oglądacza.
> przejrzeć swapa,
Zakładałem, że ten jest wyczyszczony.
> usunięte dokumenty.
No, jak użyszkodnik nigdy nie korzystał z czego innego niż windows,
to być może jest przyzwyczajony do trzymania danych na dysku (partycji)
systemowej.
Bez związku z szyfrowaniem, ale od czasów CPMa :> preferuję zasadę "dane
wszędzie tylko NIE na systemowym" i objaśniam każdemu kto się nawinie :)
Mówimy więc o usuniętych dokumentach, umieszczonych w wolnych miejscach
dysku wirtualnego, zaszyfrowanych (jako inny vdisk) innym hasłem, tak?
No to jest ryzyko, że coś znajdą.
Tylko to ryzyko ma dwa zastrzeżenia:
- za kilkadziesiąt lat
- i że takie dane znajdą się w *każdym* zbiorze danych.
Równie dobrze może to być duża liczba pierwsza ;> jak i dowolny film
czy zdjęcie. I mam na myśli to, że takie dane znajdzie się *wszędzie*,
również tam gdzie nikt nigdy nic nie szyfrował!
Przecież szyfrowanie z założenia prowadzi do wieloznaczności - otrzymujemy
ZAWSZE mnostwo różnych *możliwych* rozwiązań.
I tylko sprawą użytych środków jest czy efektem będą biliony czy
septyliardy otrzymanych wyników... ale wtedy "dane" znajdziemy tam,
gdzie ich wcale nie było!
Jak w przykładzie z miliardem małp którym dano maszyny do pisania.
Kwestia czasu, aż wyjdzie fraszka czy tajny raport :>
> Właśnie po to przygotowuje się
> specjalnie spreparowane laptopy podróżne. Z zupełnie wyczyszczoną wolną
> przestrzenią dysku, ze świeżo zainstalowanym oprogramowaniem. Bez żadnych
> newralgicznych danych.
Ale ja poproszę o hasło do tej zupełnie wyczyszczonej wolnej
przestrzeni!!!
:)
Rozumiem, że proponujesz wypełnienie jej zerami "aby nikt się nie
czepiał". Tyle, że do samych zer też można mieć hasło, w szczególności
dowolny film zXORowany (trudno o prostszy algorytm szyfrujący, prawda?)
z zerami da ten film :P
Znaczy usiłuję wykazać absurd żądania hasła.
Żądają hasła do czegoś - a go (hasła) nie ma.
No to "łamią".
W tym momencie wynikiem łamania może byc cokolwiek... tylko długiego
hasła trzeba użyć :]
Albo nie łamią. Tylko wsadzają za niepodanie hasła.
Którego to hasła może *rzeczywiście* nie być.
Logiczne, zaiste.
>> O komercyjnych programach celowo nie piszę, bo tam to nie wiadomo
>> czy i jakie "wtyczki" są :)
>
> Powinieneś raczej napisać, że wtyczki są, tylko jeszcze nie udowodniono
> tego ;-)
:)
> Zdrowy rozsądek nakazuje podchodzić do komercyjnych aplikacji z duuuużą
> rezerwą.
To prawda.
Biorąc pod uwagę to co zdarzało się w hardware (sławne "żółte punkty"
w drukarkach), kontroler do hardwareowego szyfrowania HDD też trzeba
sobie polutować samemu :] (i firmware napisać albo wziąć GNU jeśli
istnieje, nie sprawdzałem czy ktoś robił :))
pzdr, Gotfryd
Następne wpisy z tego wątku
- 02.06.08 09:01 Artur M. Piwko
- 02.06.08 09:01 Artur M. Piwko
- 02.06.08 09:08 januszek
- 02.06.08 09:30 Zbynek Ltd.
- 02.06.08 09:32 Zbynek Ltd.
- 02.06.08 09:58 Zbynek Ltd.
- 02.06.08 10:10 Zbynek Ltd.
- 02.06.08 10:22 Rzecznik Prokurwatury Krajowej
- 02.06.08 11:44 Artur M. Piwko
- 02.06.08 12:11 Zbynek Ltd.
- 02.06.08 12:20 b...@n...pl
- 03.06.08 08:46 Gotfryd Smolik news
- 03.06.08 12:09 Zbynek Ltd.
- 03.06.08 15:04 Artur M. Piwko
- 03.06.08 19:36 Zbynek Ltd.
Najnowsze wątki z tej grupy
- ilość węzłów sanitarnych w biurowcu
- Korekta prognozy
- ROBERT GWIAZDOWSKI: PO CO NAM ZWIĄZKI PARTNERSKIE?
- Czy można orzekać po pijaku?
- reparacje
- ustawienie przetargu
- Przeszukiwanie baz i netu
- Mini Netykieta polskich grup dyskusyjnych
- Re: Jak wypełnić polecenie francuskiego sądu blokowania niektórych zapytań DNS? Blokując Francję
- Re: Powtórne wezwanie na PO-komisję uzdrowi Ziobrę już w 10 dni
- Re: Jak wypełnić polecenie francuskiego sądu blokowania niektórych zapytań DNS? Blokując Francję
- Re: Jak Sejm się przygotował na M. Wosia na PO-komisji rewizją/przeszukaniem w hotelu sejmowym
- AKCJA "PAPROTKA". KURIOZALNY PROJEKT MINISTERSTWA SPRAWIEDLIWOŚCI
- IMiGW 2 stopień ostrzeęnia upały
- picie piwa na terenie kampusu uniwersyteckiego
Najnowsze wątki
- 2024-07-05 ilość węzłów sanitarnych w biurowcu
- 2024-07-04 Korekta prognozy
- 2024-07-04 ROBERT GWIAZDOWSKI: PO CO NAM ZWIĄZKI PARTNERSKIE?
- 2024-07-03 Czy można orzekać po pijaku?
- 2024-07-02 reparacje
- 2024-07-02 ustawienie przetargu
- 2024-07-02 Przeszukiwanie baz i netu
- 2024-07-01 Mini Netykieta polskich grup dyskusyjnych
- 2024-07-01 Re: Jak wypełnić polecenie francuskiego sądu blokowania niektórych zapytań DNS? Blokując Francję
- 2024-07-01 Re: Powtórne wezwanie na PO-komisję uzdrowi Ziobrę już w 10 dni
- 2024-06-30 Re: Jak wypełnić polecenie francuskiego sądu blokowania niektórych zapytań DNS? Blokując Francję
- 2024-06-28 Re: Jak Sejm się przygotował na M. Wosia na PO-komisji rewizją/przeszukaniem w hotelu sejmowym
- 2024-06-27 AKCJA "PAPROTKA". KURIOZALNY PROJEKT MINISTERSTWA SPRAWIEDLIWOŚCI
- 2024-06-27 IMiGW 2 stopień ostrzeęnia upały
- 2024-06-26 picie piwa na terenie kampusu uniwersyteckiego