» »

idiot guide to encryption

idiot guide to encryption

guest #44 ::

torej...sem precej noob kar se tiče networkinga in reči povezanih z njim, še posebej uporabo enkripcije.

Torej, glede na to da internet postaja vedno bolj nadziran in nesvoboden sprašujem kako se zaščititi oz obiti take neumnosti, ki nam jih naši dobroželjni politiki želijo vtakniti tam spodaj.

Zanima me...če se, da kriptirat svojo povezavo, tako da drugi ne morejo vidit kaj počneš, gledaš,...
Kako je z uporabo P2P strani...se da kako bit neizsledljiv?

Očitno je da nimam pojma kaj govorim zato prosim vas, da mi malo po domače obrazložite kaj in kako je z temi zadevami oz. kaj nam današnja tehnologija omogoča glede tega.
Pa tudi enkripcija računalnika, kaj je danes moderno oz praktično na tem področju?

Naj poudarim, da nisem ne terorist, ne pedofil oz. kak kibernetni kriminalc...nimam pravzaprav nič za skrivat, ajde kak res pokvarjen (legalen seveda) pornič mogoče kdaj vidim, to bo več al manj vse.

Sem siguren, da tud še kakega nooba to zanima tk, da mogoče ni popolnoma brezvezen thread.

Hvala vnaprej

Gwanaroth ::

Lights often keep secret hypnosis..

guest #44 ::

ok vsaj sem zvedu kaj je ta SSL.

sam pol to pomeni, da ubistvu ne moreš surfat kjerkoli če recipient nima enkripcije vzpostavljene? neki sem slišal o tem TORu in podobnem, kaj točn je to?

kaj pa glede P2P omrežji...naprimer vem da isohunt ima SSL, a to pomen da ko surfam na njem nekdo drug ne more vidt kje se nahajam in kaj počnem tam?
In te dogodki ko nekdo pobere en komad in ga RIAA zasači, kak se to zgodi, kako ga najdejo?

ubistvu mene bolj kot teorija, zanima praktična aplikacija za domačega uporabnika.

techfreak :) ::

In te dogodki ko nekdo pobere en komad in ga RIAA zasači, kak se to zgodi, kako ga najdejo?

Dobijo te ko downlodaš preko P2P. SSL na strani nima veze s tem.

kaj pa glede P2P omrežji...naprimer vem da isohunt ima SSL, a to pomen da ko surfam na njem nekdo drug ne more vidt kje se nahajam in kaj počnem tam?

Nekaj takšnega. SSL je na TCP nivoju in ves HTTP promet je zavarovan. URL naslov strežnika ne vidi (recimo slo-tech.com), ampak ostalo (/forum/t384151) se ne vidi.

neki sem slišal o tem TORu in podobnem, kaj točn je to?

Več o TOR: http://www.torproject.org/
Tor je kar zaščiten, ampak še vseeno to ne pomeni, da ne morejo ugotoviti od kod promet prihaja. Poleg tega P2P preko TORa ni zaželjen.

ubistvu mene bolj kot teorija, zanima praktična aplikacija za domačega uporabnika.

TOR

Če nočeš, da tvoj ponudnik (Siol, T-2, Amis, ...) ve kaj delaš, potem lahko uporabiš kakšno plačljivo VPN rešitev ali strežnik z VPNjem. Vseeno bodo lahko izsledili ta strežnik ter brez težav tudi to, da ti dostopaš.

guest #44 ::

Aha, hvala za odgovor.

A mogoče lahk mal razložiš, kako oni izsledijo da ti pobiraš iz P2P. Glede na to da SSL je sam za http promet, sklepam da povezava ko pobiraš je popolnoma odprta in pregledna. A to bi pomenlo, da bi rablo kriptirat tud to povezavo?
Po domače povedano...trenutno ni zanesljivega načina za neizsledljivo uporabo P2P omrežji?

Ta VPN, hmm...a kdo to sploh uporablja?

Pa še to bi rad vprašal...nekoče sem slišal da z uporabo proxya, kao naj bi bil težje izsledljiv oz da je težje nekomu vdret v PC. Kaj je pravzaprav ot proxy? To da si povezan na net prek nekega drugega...npr da si povezan na omrežje recimo šole...?

Zgodovina sprememb…

Highlag ::

Ah takole. Ko si na Iso -karkoli je verjetno povezava res inkriptirana. Ko pa ti torent vlečeš od nekje, pa bi za varno povezavo morali imeti vsi ljudje, od katerih hkrati vlečeš inkriptirano povezavo. To seveda ni res.

Proxy je ene vrste prevajalnik. IP naslov, ki je bil dodeljen tvojemu računalniku in preko katerega se lahko spremlja kaj vse vlačiš z interneta se pri proxy-ju spremeni. Tako tisti na katerega si priključen preko proxja misli, da si nekdo drug. Tako recimo prelisičiš strani ki omejujejo ali zavračajo promet iz določene IP skupine - recimo youtube, ne dovoli ogleda nekaterih vsebin, ker smo v Evropi. Če se priključiš na USA proxy strežnik bo Youtube mislil, da si iz usa in boš lahko tisti film pogledal.
Never trust a computer you can't throw out a window

guest #44 ::

@Highlag


Kako pa se priklopiš na drug proxy, recimo v ameriki? (namreč to je res tečno, da ne moreš gledat vsebine ki so sam za ameriko)

Aja pa ta TOR se sliš res zanimivo, sam kot pravi tam da lahk anonimizira sam znotraj omrežja TOR...kaj pa je sploh zajeto v tem TOR omrežju?

edit: pa kaj je z tem tem forumom, sploh mi noče prikazat editiranih sprememb posta?? zadnjič mi je cel post zbrisalo ko sem dal pošlji

Zgodovina sprememb…

poweroff ::

Hum... jaz razmišljam, da bi v Kiberpipi enkrat v kratkem naredil CryptoMaraton - predavanje, kjer nameravam razložiti vse (OK, skoraj vse) o šifriranju.

Prosojnice imam praktično že pripravljene, gredo pa od osnov, prikaza preprostih šifrirnih algoritmov (in kriptiranja na roke), do bolj kompleksnih konceptov in seveda varnosti.

Bom videl kako bom s časom, lahko pa prideš poslušat.
sudo poweroff

Okapi ::

Jaz se tudi že nekaj časa pripravljam, da napišem nekaj o šifriranju za telebane. Ker še nisem naletel na zapis (v slovenščini), kjer bi bilo to razloženo na preprost in razumljiv način. Pa tudi v angleščini je takih zadev malo. Vedno o tem pišejo neki znalci, ki ne znajo razložiti tako, da bi povprečen človek razumel. In potem povprečen človek hitro obupa in se s tem niti ne trudi več.

O.

poweroff ::

Na hitro. Tor omrežje je namenjeno anonimizaciji - znotraj omrežja se skrije tvoj pravi IP, ko pa prideš na izhodno točko se potem pošlje zahtevek za ogled npr. spletne strani do končnega strežnika. Torej, ti ne surfaš po Tor omrežju, pač pa preko njega. Namesto,d a bi se spletni zahtevki pošiljali direktno od tvojega računalnika na web server, gredo preko Tor omrežja, ki tako skrije tvoj rpavi IP.

Je pa uporaba Tor omrežja nevarna, če ne veš kaj počneš. Izhodna točna namreč lahko prestreza tvoj promet ali izvaja MITM napad, zato je anonimizacijo treba vedno uporabljati skupaj s šifriranjem.

VPN... uporabljam. V bistvu gre za to, da se ves promet spelje na nek IP naslov in potem vse skupaj izgleda, kot da ti surfaš iz tega IP naslova. Če se recimo povežeš na VPN strežnik v ZDA, bo izgledalo, kot da surfaš od tam.

Spet - pozor. Kaj pa če si pred tem surfal preko navadne povezave in ti je spletni strežnik poslal cookie? Z novim obiskov preko VPN, pa te s cookiejem identificira in takopoveže tvoj stari (pravi) IP in VPNjev IP...

Glede P2P omrežij. Treba je ločiti šifriranje od prometnih podatkov. Ti lahko sicer šifriraš prenose, vendar se bo še vedno videlo od koga prenašaš. Če recimo RIAA postavi honeypot, lahko točno vidi, da nek film od njihovega računalnika do svojega prenašaš iz tvojega IPja. In desetkratno šifriranje datotek vmes ti ne pomaga prav nič.

Jaz se tudi že nekaj časa pripravljam, da napišem nekaj o šifriranju za telebane. Ker še nisem naletel na zapis (v slovenščini), kjer bi bilo to razloženo na preprost in razumljiv način.

Žal ni samo to problem.

Stvar je podobna kot v vojski. Ti vojaku lahko razložiš kako se uporablja puška, pa kako se strelja v tarčo. In bo morda zadevo kar obvladal - na vajah.

V vojni, ko je frka, se pa stvari zakomplicirajo.

Zato rabiš trening, trening in trening. Jaz uporabljam šifriranje (diskov, pošte) vsak dan, in šele po določenem času se navadiš zadeve uporabljati seamless...
sudo poweroff

Zgodovina sprememb…

  • spremenilo: poweroff ()

BigWhale ::

Nekaj casa nazaj sem jaz napisal kratka navodila za True Crypt. Tukajle.

Okapi ::

Zato rabiš trening, trening in trening.
To pa je dokaz, da ni problem samo v navodilih za rabo šifriranja, ampak tudi v programih samih, ki niso narejeni dovolj user friendly.

O.

BigWhale ::

Za enostavno kriptiranje je v Ubuntu 9.10 lepo poskrbljeno. Ob namestitvi in kreiranju uporabnika naredis eno kljukico in ima home direktorij komplet kriptiran. Stvar je res enostavna za uporabo. Kako je z Win, pa ne vem.

poweroff ::

Security je vedno tradeoff z usability. Ni druge. Zato varnostni mehanizmi nikoli niso dovolj user friendly.
sudo poweroff

poweroff ::

BigWhale - malce bi te popravil:

It supports many different encryption algorithms from the most basic AES to tripple Serpent-Twofish-AES combo that is virtually impossible to brute-force.


Bruteforce je edini napad, ki ti vedno preostane. Bruteforce lahko vedno izvedeš. Je pa seveda najbolj potraten oz. najmanj časovno učinkovit. Vprašanje je le, ali lahko izvedeš boljši - hitrejši napad ali ne. Če je vse, kar ti preostane le bruteforce, si zmagal.

OK, pustimo ob strani OTP, kjer niti bruteforce ne pomaga. Razen pri Venoni, hehe...
sudo poweroff

Tear_DR0P ::

kjer niti bruteforce ne pomaga.

zakaj pa pri OTP bruteforce nebi pomagal? razumem da pri dovolj dolgem ključu prej vesolje zmrzne, kakor bruteforce uspe
"Figures don't lie, but liars figure."
Samuel Clemens aka Mark Twain

poweroff ::

Zato, ker če imaš niz XDFGHETKL, potem je popolnoma enaka verjetnost, da boš iz njega dobil besedo RINGARAJA ali pa besedo SKRIVNOST.

Se pravi, če ti odkriješ eno varianto smiselnega besedila, to še ne pomeni, da si končal z bruteforce preverjanjem. Dejansko moraš preveriti vse možne ključe in še potem ne veš kateri je pravi.

Zato je OTP teoretično nezlomljiv. V praksi je pa OTP uporabljala KGB med hladno vojno in ker so bili nemarni, so dele ključev uporabili večkrat. Posledica je bila, da je dalo s preprostim XORanjem rekonstruirati dele poročil (oz. dele ključev). NSA je imela projekt Venona, kjer so na prestreženih komunikacijah izvajali korelacije in XORing in iskali uporabne podatke. Projekt je bil strahotno drag, a uspešen.

Aja, še tole. Pri OTP mora biti dolžina ključa enaka dolžini sporočila.
sudo poweroff

Zgodovina sprememb…

  • spremenilo: poweroff ()

fiction ::

Aja, še tole. Pri OTP mora biti dolžina ključa enaka dolžini sporočila.
Zaradi cesar je vse skupaj v praksi totalno neuporabno. Ce lahko spravis x bajtov "key-streama" varno do naslovnika, lahko spravis cez tudi dejansko sprocilo. Ce nek vohun nosi s seboj kljuce "za 1 TB podatkov vnaprej" pa tudi ni ravno tako kul. Razen ce bi bilo govora o kvantni kriptografiji, kjer se da ugotoviti, ce je bil prenesen podatek spremenjen in obstaja precej enostaven algoritem kako se na obeh straneh izbere enak random kljuc poljubne dolzine (oz. kako ena stran to spravi k drugi). Ampak tudi to je za enkrat se bolj teoreticno.

Ko govoris o XOR-anju. Fora je v tem, da je XOR-anje enega bajta z enim bajtom kljuca enkripcija, medtem ko je ponovno XOR-anje (kar iznici ucinek prvega) dekripcija. Simple and efficient.

Zakaj je zadeva "nezlomljiva" z bruteforcom? Ti v bistvu dobis za vsako crko cyphertexta, vse mozne crke plaintexta. Vsak znak je neodvisen od drugega. Ce ne ves kaj pise in ne poznas kljuca prakticno lahko interpretiras 20 znakov na vse mozne nacine. Med njimi bo najbrz precej smiselnih zaporedij znakov, ampak nimas pa nobenega nacina kako ugotovis kaj je pravilno oz. tisto kar je bilo poslano. Drugace je ce je recimo vsak 10 znak sifriran enako. Potem lahko ugotovis ali je ce desifriras vsak 10 znak na en nacin tisto bolj smiselno kot ce ga drugace (enkrat dobis berljiv string, drugic pa ne).


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Kako so v praksi videti prometni podatki ob uporabi ZRTP šifriranih klicev (strani: 1 2 )

Oddelek: Novice / Zasebnost
5522535 (19631) poweroff
»

Ali lahko ponudnik interneta vidi po katerih straneh srfaš? (strani: 1 2 )

Oddelek: Pomoč in nasveti
5010600 (9670) poweroff
»

BitBlinder novo anonimizacijsko omrežje, ki deluje na P2P principu

Oddelek: Novice / Zasebnost
304891 (3079) Daedalus
»

Deluge z anonimnim brskalnikom

Oddelek: Novice / Zasebnost
142927 (2927) oolh
»

Kraja gesel ambasade

Oddelek: Novice / Zasebnost
154882 (3946) poweroff

Več podobnih tem