eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoCiekawostka - laptop wjeżdża do USA - winny domyślnie. › Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
  • Data: 2008-06-02 09:58:57
    Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
    Od: "Zbynek Ltd." <s...@p...onet.pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    Witam

    Gotfryd Smolik news napisał(a) :
    > On Sun, 1 Jun 2008, Zbynek Ltd. wrote:
    >
    >>> Zakładasz, że otrzymawszy *wyłączony* komputer z zamazanym swapfile
    >>> (i bez hiberfile) da się wiele uzyskać z danych zaszyfrowanych
    >>> TrueCryptem, CrossCryptem lub FreeOTFE?
    >>
    >> Nie, nie. Skoro celnicy mogą zrobić zrzut dysku i zażądać hasła, to żadne
    >> szyfrowanie nic nie da.
    >
    > Kiedy błąd jest w logice tego żądania.
    > W przypadku filediska (CrossCrypt) wystawiane jest dokładnie to, co
    > zostało zapodane jako obraz - możesz wziąć dowolny zbiór i kazać
    > zamontować jako dysk.

    Tego nie znałem.

    > A faktyczne dane są na wolnym miejscu (nie zaalokowanym przez filesystem) :>
    >
    > W odróżnieniu od CC:
    > - TC *sprawdza* podany obraz dysku, co powoduje, że istnieje drobny
    > element dowodowy że hasło *istniało*, *jeśli* można wskazać że
    > dany obraz dysku był montowany, a że w łindołsach nigdy nie wiesz
    > gdzie zostanie jaki skrót do "ulubionych ostatnio używanych"

    W TC masz opcję "usuń historię" montowanych woluminów. Wg
    instrukcji usuwa :-)
    Dodatkowo - wolumen nie posiada żadnego znacznika. Choćby i
    jednego bita, że to jest zaszyfrowany wolumen.

    >> Skoro
    >> celnicy mają i obraz i hasło, to nic nie stoi na przeszkodzie, żeby
    >> przeszukać sobie już na spokojnie zawartość dysku z pozornie usuniętymi
    >> plikami,
    >
    > Jako rzeczono, takie postawienie sprawy jest ekhm... oględnie mówiąc,
    > z lekka błędne.
    > Zakłada (bezpodstawnie) że jeśli na dysku jest coś o nieznanej
    > strukturze, to to coś "musi mieć hasło".
    > Więc na idiotów (którzy mogliby posłać naprawdę *nie mającego żadnego
    > hasła* do niesformatowanego [lecz "zamazanego" już sieczką przyszłego
    > obrazu dysku CC] posiadacza kompa do więzienia) autorzy TC wbudowali hak
    > w tej postaci, że *wolne miejsce* jest szyfrowane *innym hasłem*.

    Wychodzisz z zalożenia, że każdy kto ma zaszyfrowane dane zna się
    na tym. Fakt, że duży jest procent hobbystów, którzy wiedzą co
    robią. Nie wymagajmy od pracownika biurowego, żeby kobinował z
    takimi abstrakcjami.
    Już nie licząc tego, że najlepiej dane przesłać Netem, a po pracy
    dysk nadpisać 35 razy z dyskietki Nooke Boot Disk :-)

    >> przejrzeć swapa,
    >
    > Zakładałem, że ten jest wyczyszczony.
    >
    >> usunięte dokumenty.
    >
    > Bez związku z szyfrowaniem, ale od czasów CPMa :> preferuję zasadę "dane
    > wszędzie tylko NIE na systemowym" i objaśniam każdemu kto się nawinie :)
    > Mówimy więc o usuniętych dokumentach, umieszczonych w wolnych miejscach
    > dysku wirtualnego, zaszyfrowanych (jako inny vdisk) innym hasłem, tak?

    Nie. Dysk zaszyfrowany normalnie. Pracujesz na nim. Jak to w
    windzie bywa, wszystko się zapisuje w swapach, tempach, po całym
    dysku w kilku miejscach. Choćby to był i głupi dokument MSWorda.
    Po podaniu hasła do dysku te dane są dostępne tak jakby nigdy nie
    były zaszyfrowane. O to mi chodziło.
    Wewnętrzny ukryty wolumin to zupełnie inna sprawa. Ale i tak nie
    byłbym przekonany, że nie zapisuje jakichś tempów na dysku
    systemowym.

    > Jak w przykładzie z miliardem małp którym dano maszyny do pisania.
    > Kwestia czasu, aż wyjdzie fraszka czy tajny raport :>
    ^^^^^^^^^^^^
    Tak właśnie przypuszczałem :-D

    >> Właśnie po to przygotowuje się
    >> specjalnie spreparowane laptopy podróżne. Z zupełnie wyczyszczoną wolną
    >> przestrzenią dysku, ze świeżo zainstalowanym oprogramowaniem. Bez żadnych
    >> newralgicznych danych.
    >
    > Ale ja poproszę o hasło do tej zupełnie wyczyszczonej wolnej
    > przestrzeni!!!
    > :)

    Nic nie powiem. Możecie mnie wziąć na przesłuchanie do Gitmo ;-)

    > Znaczy usiłuję wykazać absurd żądania hasła.
    > Żądają hasła do czegoś - a go (hasła) nie ma.
    > No to "łamią".
    > W tym momencie wynikiem łamania może byc cokolwiek... tylko długiego
    > hasła trzeba użyć :]
    > Albo nie łamią. Tylko wsadzają za niepodanie hasła.
    > Którego to hasła może *rzeczywiście* nie być.
    > Logiczne, zaiste.

    No jasne. Przecież niektórzy mogą się złamać i przyznać :-)
    Gdy rzeczywiście "coś" tam jest. Tych 99,99999% którzy
    rzeczywiście nic nie mają, tak się będzie bało, że następnym
    razem coś zaszyfrują, żeby pan władza był zadowolony ;-)

    --
    Pozdrawiam
    Zbyszek
    PGP key: 0xC62E926B

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1