[elektro] TrueCrypt alternatívák - hátha valakit érdekel
gyapo
gyapo at freemail.hu
Wed Aug 31 11:54:29 CEST 2016
SZIGETI, you wrote:
SS> Attól függ mi a cél. Általában az információ biztonságának a megőrzése a
SS> cél. Ekkor pedig fel lehet tételezni, hogy a támadó bármit csinálhat, nincs
SS> játékszabály. Nyilván nem fog nekiállni fejtegetni, ha más módszerrel
SS> gyorsabban célt ér. Ahogy a betörő sem fog alagutat ásni a házhoz, ha fel
SS> tudja nyomni az ajtót.
SS> Ebből következik, hogy a titkosítás csak egy kis része a rendszernek, és
SS> minden más részének legalább olyan ellenállónak kell lennie, mert ugye a
SS> leggyengébb láncszem.
SS> Eddigi tapasztalat az, hogy nagyon kevés esetben törték magát a titkosítást
SS> (persze van rá példa, meg arra, is, hogy a technológia elavulttá tes egy
SS> módszert), de számtalan esetben valami más implementációs vagy emberi
SS> problémát kihasználva jutottak hozzá az adatokhoz.
SS> A kiszivárgott nsa doksik is azt mutatják, hogy a meglévő kripto
SS> algoritmusok biztoságosak, ha megfelelő módon használják őket. Ezért a
SS> legtöbb támadás nem is azok ellen történik.
SS> Nyilván persze biztosan van, amit a nagyközönség nem tud. Szép példa erre a
SS> DES, amiben ugye sokig élt a feltételezés, hogy az S-boxok azért lettek úgy
SS> kialakítva, ahogy, mert az NSA-nak volt valami titkos módszere, hogy tudja
SS> törni. Csak később derült ki, amikor a tudományos közösség is felfedezte a
SS> differenciális kpriptoanalízist, hogy a DES ennek különösen ellenálló és
SS> bármilyen más, egyébként logikusnak tűnő S-box konfigurációval sokkal
SS> rosszabb lenne. Tehát az nsa már 20 évvel azelőtt ismerte a módszert, és
SS> tulajdonképpen valóban javított a DES-en. Pár éve ezt a DES-t kifejlesztő
SS> csapat végül meg tudta erősíteni, hiszen ma már a DES nem értékes módszer.
SS> Tehát bizonyára van pár potenciális támadás a kriptók ellen, de a mai
SS> rendszerekben még mindig ezek a legerősebb pontok, és hát szégyen, hogy
SS> 2016-ban még mindig tele van buffer-owebrflowal, meg SQL injectionnal meg
SS> minden más alapvető programfejlesztői bénasággal egy csomó rendszer. És hát
SS> persze, hogy ezeket támadják, sokkal egyszerűbb.
Egyetértek.
Szeretem én is terjeszteni, hogy nem a kódolások erősségével van baj,
kicsit utána kell nézni, és lehet találni erős kódolással dolgozó
programokat.
A DES törés project egy jó példa volt arra, hogy a gyenge kódokat akár
meg lehet fejteni brute force-szal, és a rendelkezésre álló géppark
egyre erősebb.
És a legfontosabb, hogy nagy valószínűséggel nem a kódot fogják törni,
tehát ahogy írtad, az egész rendszert kell erősre alakítani, ami
mellesleg szerintem nagyon nehéz ha nem lehetetlen, amíg emberek is
vannak benne.
Azt is fontos tudni, hogy bármilyen erős a kódolás, ha ismert az
algoritmus, és lehet próbálkozni jelszavakkal, akkor lehet, hogy az
első próba eltalálja a helyes jelszót. És ha Petőfi vers van kódolva,
vagy bármilyen nyelven olvasható szöveg, vagy a rengeteg ismert
fileformátum valamelyike, akkor gépi módszerekkel ezeket könnyű
azonosítani. Pl. gimis koromban belepróbáltam a lakáskulcsomat a
barátomék ajtózárjába, és nyitotta.
Ha a kódoló program ellenőrző összeget is tesz a kódba, mint pl. zip,
(meg egy csomó program, amik meg tudják mondani egy jelszóról, hogy
rossz, pgp-re is találtam ilyen próbálgatós programot, tehát ott se
kell azonosítani a dekódolt tartalmat), akkor már nem kell fölismerni
a dekódolt üzenetet, és a kódolt állomány egy kis részén is lehet
tesztelni a jelszavakat, ami gyorsítja a törést.
Üdv.: gyapo
More information about the Elektro
mailing list