eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoPrzeszukanie domu i komputerów › Re: Przeszukanie domu i komputerów
  • Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
    atman.pl!goblin2!goblin.stu.neva.ru!feeder.erje.net!us.feeder.erje.net!news.glo
    rb.com!npeer03.iad.highwinds-media.com!news.highwinds-media.com!feed-me.highwin
    ds-media.com!nx02.iad01.newshosting.com!newshosting.com!newsfeed.neostrada.pl!u
    nt-exc-02.news.neostrada.pl!unt-spo-a-02.news.neostrada.pl!news.neostrada.pl.PO
    STED!not-for-mail
    Newsgroups: pl.soc.prawo
    Date: Fri, 14 Jun 2013 11:49:48 +0200
    From: Gotfryd Smolik news <s...@s...com.pl>
    Subject: Re: Przeszukanie domu i komputerów
    In-Reply-To: <kpelts$1b8$1@node2.news.atman.pl>
    Message-ID: <Pine.WNT.4.64.1306141125160.3936@quad>
    References: <kpd78f$beo$1@news.task.gda.pl> <kpd7ja$lfa$15@dont-email.me>
    <kpd88l$dq2$1@news.task.gda.pl>
    <51ba277a$0$1460$65785112@news.neostrada.pl>
    <kpd9bm$g0r$1@news.task.gda.pl>
    <51ba2eac$0$1247$65785112@news.neostrada.pl>
    <kpdbm4$ljb$1@news.task.gda.pl> <kpehpt$a7m$2@node1.news.atman.pl>
    <s...@p...org>
    <51bace76$0$1222$65785112@news.neostrada.pl>
    <Pine.WNT.4.64.1306141046560.2332@quad>
    <kpelts$1b8$1@node2.news.atman.pl>
    X-X-Sender: moj@quad
    MIME-Version: 1.0
    Content-Type: TEXT/PLAIN; charset=ISO-8859-2; format=flowed
    Content-Transfer-Encoding: 8BIT
    User-Agent: Hamster/2.1.0.11
    Lines: 57
    Organization: Telekomunikacja Polska
    NNTP-Posting-Host: 83.15.167.123
    X-Trace: 1371203389 unt-rea-a-01.news.neostrada.pl 1454 83.15.167.123:1721
    X-Complaints-To: a...@n...neostrada.pl
    X-Received-Bytes: 3616
    Xref: news-archive.icm.edu.pl pl.soc.prawo:722771
    [ ukryj nagłówki ]

    On Fri, 14 Jun 2013, Andrzej Lawa wrote:

    > W dniu 14.06.2013 10:48, Gotfryd Smolik news pisze:
    >
    >>> Się szyfruje. Jest taki typ danych "blob" i tam się pakuje wrażliwe
    >>> dane po zaszyfrowaniu u siebie.
    >>
    >> I jak je niby bez odszyfrowania ma przetwarzać maszyna wirtualna
    >> 2000km dalej?
    >
    > Normalnie, tak jak i fizyczna - rozszyfrowywanie "w locie" do pamięci.

    A hasła/klucze do tego rozszyfrowywania to maszynka skąd będzie miała?
    Odpalenie maszyny wirtualnej z możliwym podsłuchem sprowadza się do
    trudności odpalenia fizycznego komputera, w którym do klawiatury ktoś
    Ci podpiął "moduł pamiętający" ;>

    > Pewnie, teoretycznie host może zgrywać co każdy cykl wirtualnego procesora
    > obraz pamięci wirtualnej maszyny, żeby potem zbadać jej zawartość,

    Po co?

    > ale nie uważasz, że to ździebko kłopotliwe, hmm?

    No jasne.

    > I samo zbadanie zrzutu RAM też nie jest łatwe.

    Oczywiście.

    Ty mi tylko wyjaśnij, jak zbootować maszynę wirtualną nie podając przez
    jej interfejsy kluczy do tych dobrze zaszyfrowanych danych - nie licząc
    oczywiście ewentualnych kluczy które już tam są (i nie trzeba się
    fatygować ich przechwytywaniem).

    Przechwytujesz hasło zapodawane przy podłączaniu dysku i następny proszę.
    Zakładając "wersję praktyczną", czyli istniejące oprogramowanie,
    nie jest problemem zbootować z TrueCrypta, problemem jest jak
    przekazać "tam" hasło!

    Nie da się również zrobić konstrukcji "odwrotnej", w której ta maszyna
    sama wyznacza klucz prywatny (i nie zna go nikt poza automatem), bo
    przecież publiczny (sprowadzony do funkcji prywatnego) trzeba z niej
    jakoś wysłać - pomijając fakt, że w razie awarii trzeba na nowo
    generować obraz wirtualki (naprawić kanałem "niebezpiecznym" nie
    może się dać, bo wtedy "naprawy" dokona sobie cracker).
    Problem skutecznego szyfrowania sprowadza się do stworzenia pierwszego
    "pewnego" kanału którym można przesłać dane.
    Jeśli jeden z końców transmisji jest "niepewny", jest drobny kłopot:
    przy SSH *zakładasz* że zdalna maszyna nie jest pod kontrolą crackera,
    przy maszynie wirtualnej nie ma takiej możliwości.

    Jak chcesz odpalić kanał bezpieczny, nie korzystając z nieszyfrowanego
    dysku na którym mają być niedostępne klucze, ani z szyfrowanego
    dysku do którego nie ma kluczy?

    pzdr, Gotfryd

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1