Slo-Tech - Na pipinem odprtem terminu v torek 24. 1. ob 19.00 vas vabimo v Kiberpipo na predavanje z naslovom: Kako zavarovati elektronsko pošto pred prestrezanjem? Predava dr. Matej Kovačič.
Na predavanju bo prikazan konkreten primer izvedbe prestrezanja elektronske pošte, nato pa bomo spregovorili o zgodovini in osnovah kriptografije. V nadaljevanju bo predstavljena zaščita elektronske pošte s programoma PGP in GPG (tako za okolje Windows, kot za okolje Linux) ter namestitev šifrirnega vmesnika Enigmail za odprtokodni odjemalec Thunderbird.
Novice » Kiberpipa » Pipin odprti termin: Kako zavarovati elektronsko pošto pred prestrezanjem?
Kami ::
Matej Kovačič?
Kaj to je slučajno Matthai?
Ker sem zasledil člnek o tem na ubuntu.si wiki pa sem si mislo, da je to on
Kaj to je slučajno Matthai?
Ker sem zasledil člnek o tem na ubuntu.si wiki pa sem si mislo, da je to on
Apple ::
A bojo predavanja posneta? Peesmu, kakšna neljudska ura. Zakaj niso predavanja nekje ob 16.00h?
LP, Apple
B-D_ ::
PGP kriptirano pošto prestrezt je enako kot če prestrezaš kriptiran promet ki šiba v ssh... dobiš samo trash enke in ničle, ki ti ne pomenijo nič.
Mislim da je to "malo" bolje kot prenašati plain ascii text.
Mislim da je to "malo" bolje kot prenašati plain ascii text.
MrStein ::
Kaj pa tisto, kar TB, OL in ostali že po defoltu podpirajo ?
S/MIME če se ne motim ?
A je to slabše od PGP/GPG ?
S/MIME če se ne motim ?
A je to slabše od PGP/GPG ?
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!
denial ::
Res bi bilo lepo, če bi predavanje posneli in objavili na netu. g. Matej Kovačič vedno predava o interesantni tematiki, zato me zanima kje (če sploh) se lahko dobi posnetke njegovih predavanj. Ko smo že pri predavanjih... ali kdo ve za link do posnetka prvega Kiblix festa. Konkretno me zanima predavanje g. Gorazda Božiča. Seveda pride v poštev tako audio kakor video format. Hvala...
SELECT finger FROM hand WHERE id=3;
drejc ::
A se da zment, da se napiše nazive pravilno, če se jih že piše. Takole
dr. Josip Broz, univ dipl. ing. ključavničarstva
dr. Josip Broz, univ dipl. ing. ključavničarstva
"Rise above oneself and grasp the world"
- Archimedes of Syracuse
- Archimedes of Syracuse
kronik ::
V nadaljevanju bo predstavljena zaščita elektronske pošte s programoma PGP in GPG (tako za okolje Windows, kot za okolje Linux) ter namestitev šifrirnega vmesnika Enigmail za odprtokodni odjemalec Thunderbird.
Za take otrocarije pa res ne rabimo predavanj (v thunderbirdu zadevo namestis in deluje v minuti). Bolj koristno bi bilo predavanje, kako omogocit gnupg v outlook express, ki je se vedno najveckrat uporabljen client. Kaj mi pomaga enkripcija emaila v thunderbirdu, ce pa ga noben ne more odkodirat v outlook express. winpt bi naj vseboval plugin za outlook express, samo mi nekak ne dela
No mogoce sem kaj spregledal, ker sem za to zadevo prvic zvedel v tej novici
PS
Na tej strani je med drugim tudi plugin za outlook express.
Za take otrocarije pa res ne rabimo predavanj (v thunderbirdu zadevo namestis in deluje v minuti). Bolj koristno bi bilo predavanje, kako omogocit gnupg v outlook express, ki je se vedno najveckrat uporabljen client. Kaj mi pomaga enkripcija emaila v thunderbirdu, ce pa ga noben ne more odkodirat v outlook express. winpt bi naj vseboval plugin za outlook express, samo mi nekak ne dela
No mogoce sem kaj spregledal, ker sem za to zadevo prvic zvedel v tej novici
PS
Na tej strani je med drugim tudi plugin za outlook express.
Zgodovina sprememb…
- spremenil: kronik ()
poweroff ::
Ziggga: Mnja, pa je s tem pošta res zavarovana "pred prestrezanjem"?
Pred prestrezanjem vsebine ja, ne pa pred prestrezanjem na splošno. Poleg tega uporaba kriptografije ni dovolj za varnost, saj predpostavlja, da imaš varno okolje pri pošiljatelju in prejemniku, pa še vprašanje prometnih podatkov je. Pri vprašanju varnega okolja na obeh koncih se pa pojavijo vprašanja od okuženosti z virusi in spywareom, do prestrezanja z razniki keyloggerji (npr. tudi hardwerskimi), pa vse do tempest napada. Aja, pa še na sledi na disku ne smemo pozabiti, mogoče bom pokazal kakšne zadeve se lahko najde na disku v forenzični preiskavi... Predvsem zaradi slednjega na žalost v Windows sistemih ne moreš zagotoviti dovolj visoke stopnje varnosti.
Pri kriptografiji imaš seveda tudi vprašanje varnosti kriptograma, se pravi občutljivost na različne napade vključno z brute force napadom (npr. dictionary napad). Bom malce razložil zgodovino DES algoritma (predvsem vlogo tajnih služb pri njegovem razvoju), da boste videli zakaj je izbira algoritma pomembna.
kronik: GPG bo predstavljen zgolj kot en konkreten primer kako se lahko zaščitimo. Varianta je tudi PGP, ki ga pa sam ne priporočam več, ker ima ta software resne težave sam s sabo, pa še razvijalci so malce trdi postali zadnje čase (sem na PGP mailing listi). Saj dela, ampak z upgradanjem in migracijo na druge sisteme pa so resni problemi. Že migracija med različnimi Windows sistemi zna biti težavna o migraciji na Linux pa lahko kar sanjaš. Za gnupg pa obstaja en plugin, ki se vsidra v pult oz. opravilno vrstico, in deluje kot frontend za GPG (preko clipboarda), samo jaz tega ne uporabljam.
Glede S/MIME:
S/MIME (Secure / Multipurpose Internet Mail Extensions) is a protocol that adds digital signatures
and encryption to Internet MIME (Multipurpose Internet Mail Extensions) messages described in
RFC 1521. MIME is the official proposed standard format for extended Internet electronic mail.
MIME defines how the body of an e-mail message is structured. The MIME format permits e-mail to include enhanced text, graphics, audio, and more in a standardized manner via MIME-compliant mail systems. However, MIME itself does not provide any security services. The purpose of S/MIME is to define such services, following the syntax given in PKCS #7 (Public-Key Cryptography Standards (PKCS) #7 defines a general syntax for messages that include cryptographic enhancements such as digital signatures and encryption) for digital signatures and encryption.
Pa še tole: http://weblog.infoworld.com/udell/2004/...
Pred prestrezanjem vsebine ja, ne pa pred prestrezanjem na splošno. Poleg tega uporaba kriptografije ni dovolj za varnost, saj predpostavlja, da imaš varno okolje pri pošiljatelju in prejemniku, pa še vprašanje prometnih podatkov je. Pri vprašanju varnega okolja na obeh koncih se pa pojavijo vprašanja od okuženosti z virusi in spywareom, do prestrezanja z razniki keyloggerji (npr. tudi hardwerskimi), pa vse do tempest napada. Aja, pa še na sledi na disku ne smemo pozabiti, mogoče bom pokazal kakšne zadeve se lahko najde na disku v forenzični preiskavi... Predvsem zaradi slednjega na žalost v Windows sistemih ne moreš zagotoviti dovolj visoke stopnje varnosti.
Pri kriptografiji imaš seveda tudi vprašanje varnosti kriptograma, se pravi občutljivost na različne napade vključno z brute force napadom (npr. dictionary napad). Bom malce razložil zgodovino DES algoritma (predvsem vlogo tajnih služb pri njegovem razvoju), da boste videli zakaj je izbira algoritma pomembna.
kronik: GPG bo predstavljen zgolj kot en konkreten primer kako se lahko zaščitimo. Varianta je tudi PGP, ki ga pa sam ne priporočam več, ker ima ta software resne težave sam s sabo, pa še razvijalci so malce trdi postali zadnje čase (sem na PGP mailing listi). Saj dela, ampak z upgradanjem in migracijo na druge sisteme pa so resni problemi. Že migracija med različnimi Windows sistemi zna biti težavna o migraciji na Linux pa lahko kar sanjaš. Za gnupg pa obstaja en plugin, ki se vsidra v pult oz. opravilno vrstico, in deluje kot frontend za GPG (preko clipboarda), samo jaz tega ne uporabljam.
Glede S/MIME:
S/MIME (Secure / Multipurpose Internet Mail Extensions) is a protocol that adds digital signatures
and encryption to Internet MIME (Multipurpose Internet Mail Extensions) messages described in
RFC 1521. MIME is the official proposed standard format for extended Internet electronic mail.
MIME defines how the body of an e-mail message is structured. The MIME format permits e-mail to include enhanced text, graphics, audio, and more in a standardized manner via MIME-compliant mail systems. However, MIME itself does not provide any security services. The purpose of S/MIME is to define such services, following the syntax given in PKCS #7 (Public-Key Cryptography Standards (PKCS) #7 defines a general syntax for messages that include cryptographic enhancements such as digital signatures and encryption) for digital signatures and encryption.
Pa še tole: http://weblog.infoworld.com/udell/2004/...
sudo poweroff
Ziga Dolhar ::
Matthai, hvala.
(Vprašanje sem postavil ravno zaradi tega, ker me z vidika komunikacijske zasebnosti precej moti ločevanje vsebinske in prometne informacije, pri čemer druge ne uživajo tolikšnega varstva. Sam se namreč ne strinjam z utemeljitvijo nevsebinskosti podatka o času in strankah komunikacije z utemeljitvijo, da gre le za neke "okoliščine". Mi glede tega lahko priporočiš kakšno branje?)
(Vprašanje sem postavil ravno zaradi tega, ker me z vidika komunikacijske zasebnosti precej moti ločevanje vsebinske in prometne informacije, pri čemer druge ne uživajo tolikšnega varstva. Sam se namreč ne strinjam z utemeljitvijo nevsebinskosti podatka o času in strankah komunikacije z utemeljitvijo, da gre le za neke "okoliščine". Mi glede tega lahko priporočiš kakšno branje?)
https://dolhar.si/
MrStein ::
Matthai, še vedno nisem dobil odgovor na :
- kaj je narobe z vdelano enkripcijo in podpisovanjem ?
Tisti "ponarejeni" podpis iz linka se najbrž enako da narediti z PGP.
To je pač (še ena) luknja v OutLook-u.
- kaj je narobe z vdelano enkripcijo in podpisovanjem ?
Tisti "ponarejeni" podpis iz linka se najbrž enako da narediti z PGP.
To je pač (še ena) luknja v OutLook-u.
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!
Azrael ::
Malo off topic
@Matthai:
Znano dejstvo je, da v tmp datotekah in mapah in jasno v registru Windows ostane veliko stvari, iz katerih se lahko rekonstruira dogajanje na tem računalniku za precej časa nazaj.
Zanima me pa koliko so dobri programi, ki naj bi odstranjevali te sledi.
V mislih imam predvsem free variante, kot so naprimer: Spybot S&D 1.4, FaronicsSystemCleaner (linka do programa ni več, gre pa za freeware) ali Universal Batch Cleaner.
@Matthai:
Znano dejstvo je, da v tmp datotekah in mapah in jasno v registru Windows ostane veliko stvari, iz katerih se lahko rekonstruira dogajanje na tem računalniku za precej časa nazaj.
Zanima me pa koliko so dobri programi, ki naj bi odstranjevali te sledi.
V mislih imam predvsem free variante, kot so naprimer: Spybot S&D 1.4, FaronicsSystemCleaner (linka do programa ni več, gre pa za freeware) ali Universal Batch Cleaner.
Nekoč je bil Slo-tech.
Zgodovina sprememb…
- spremenil: Azrael ()
darkolord ::
Predvsem zaradi slednjega na žalost v Windows sistemih ne moreš zagotoviti dovolj visoke stopnje varnosti.
Lahko na hitro malo "utemeljiš" ?
Lahko na hitro malo "utemeljiš" ?
jype ::
Pri zaprtokodnih operacijskih sistemih se zasebnosti _ne da_ zagotavljati.
Pri odprtokodnih se jo lahko zagotovi najvec v toliksni meri, kolikor zaupate tistemu, ki zna interpretirati vso kodo, ki se tam izvaja.
Enako velja za strojno opremo. Odprte strojne opreme je danes premalo za ucinkovito zasebno komunikacijo.
Obstaja vrsta procesov in ucinkov interneta, ki zasebnost povisujejo in zmanjsujejo, PGP oz. GPG pa je kompromis, ki omgooca ob ustreznem ravnanju s kljuci izjemno visoko varnost (glede na alternative).
S/MIME je samo skatla, v katero se zlozi sifrirana vsebina. S/MIME uporabljamo takrat, ko podpisujemo z X509 certifikati. Pri tem nam za identiteto jamci CA (Certificate Authority), ki je certifikat izdal. Pri PGP se za to uporabljajo poti zaupanja znotraj dolocenega omrezja zaupanja. Tesno spletena omrezja zaupanja je _bistveno_ tezje razbiti, kot celotno hierarhijo X509, kjer obstaja enotna tocka ranljivosti (zasebni kljuc CA).
Tisto, kar je ze vgrajeno v Outlook (in Express) je za posameznika neuporabno (zato se tudi ne uporablja). No, naceloma si med seboj lahko posto varno posiljate uporabniki Klik NLB in podobnih skupin, ki spadate pod en CA.
Pri odprtokodnih se jo lahko zagotovi najvec v toliksni meri, kolikor zaupate tistemu, ki zna interpretirati vso kodo, ki se tam izvaja.
Enako velja za strojno opremo. Odprte strojne opreme je danes premalo za ucinkovito zasebno komunikacijo.
Obstaja vrsta procesov in ucinkov interneta, ki zasebnost povisujejo in zmanjsujejo, PGP oz. GPG pa je kompromis, ki omgooca ob ustreznem ravnanju s kljuci izjemno visoko varnost (glede na alternative).
S/MIME je samo skatla, v katero se zlozi sifrirana vsebina. S/MIME uporabljamo takrat, ko podpisujemo z X509 certifikati. Pri tem nam za identiteto jamci CA (Certificate Authority), ki je certifikat izdal. Pri PGP se za to uporabljajo poti zaupanja znotraj dolocenega omrezja zaupanja. Tesno spletena omrezja zaupanja je _bistveno_ tezje razbiti, kot celotno hierarhijo X509, kjer obstaja enotna tocka ranljivosti (zasebni kljuc CA).
Tisto, kar je ze vgrajeno v Outlook (in Express) je za posameznika neuporabno (zato se tudi ne uporablja). No, naceloma si med seboj lahko posto varno posiljate uporabniki Klik NLB in podobnih skupin, ki spadate pod en CA.
Zgodovina sprememb…
- spremenilo: jype ()
jype ::
darkolord: Windows si zabelezi marsikaj, za kar sam ne ves. Ker se Windows posluzuje zanimivih prijemov za "varovanje avtorskih pravic" je zagotavljanje transparentnega delovanja izredno neprakticno. Da je sistem Windows neustrezen za kakrsnokoli varno komunikacijo je posledica preprostega dejstva, da delovanja v praksi ne moremo preveriti.
darkolord ::
za kar sam ne ves
No saj glih to me zanima, nekaj bolj konkretnega kot to, da delovanja "ne moreš" (v bistvu lahko, le da to ni glih za n00be) preverit (sicer je jasno, da je tudi tam, kjer se to DA preverit, tako preverjanje precej nesmiselno oz preveč potratno)
No saj glih to me zanima, nekaj bolj konkretnega kot to, da delovanja "ne moreš" (v bistvu lahko, le da to ni glih za n00be) preverit (sicer je jasno, da je tudi tam, kjer se to DA preverit, tako preverjanje precej nesmiselno oz preveč potratno)
jype ::
V bistvu lahko vedno vse preveris, ampak preverjati, kaj se dogaja, ko posljes mail v Windows, traja _bistveno_ vec casa, kot ista rec na odprtokodnem sistemu.
Ce odpres ICE in gledas, kaj se dogaja, gre blazno pocasi (predvsem zato ker UI thread ves cas hodi v napoto in ga je prakticno nemogoce avtomaticno izolirat). Po mojih izkusnjah porabis prlblizno 4 ure, da prides do tam, kjer Outlook Express poklice winsockov connect na smtp, potem gre pa hitro (ja, delal sem ze to).
Na odprtokodnih sistemih odpres en debugger za program, ki te zanima, drugega pa za kernel, in si skoz v priblizno 10 minutah, vkljucno s tem kar dela driver od mrezne kartice.
To je bistvena razlika.
Kaj potem dela hardware je pa druga pesem. Ce si dovolj paranoicen, pac uporabljas encrypted dimne signale, kuris pa na domaco bukev.
Ce odpres ICE in gledas, kaj se dogaja, gre blazno pocasi (predvsem zato ker UI thread ves cas hodi v napoto in ga je prakticno nemogoce avtomaticno izolirat). Po mojih izkusnjah porabis prlblizno 4 ure, da prides do tam, kjer Outlook Express poklice winsockov connect na smtp, potem gre pa hitro (ja, delal sem ze to).
Na odprtokodnih sistemih odpres en debugger za program, ki te zanima, drugega pa za kernel, in si skoz v priblizno 10 minutah, vkljucno s tem kar dela driver od mrezne kartice.
To je bistvena razlika.
Kaj potem dela hardware je pa druga pesem. Ce si dovolj paranoicen, pac uporabljas encrypted dimne signale, kuris pa na domaco bukev.
kronik ::
Ok nekaj meni ni jasno: ustvarim email, ga encryptam in posljem. Prejemnik ima instaliran moj public key, ampak njemu skoz javla da rabi tudi (moj) secret key!? Ce das v Enigmail export key sem opazil, da ti exporta oba keya.
Ali moram prejemniku poslati tudi moj secret key, ali delam kaj narobe pri posiljanju emaila?
PS
heh vedno ko postam problem na forum cez 2 sekundi resim problem
Resitev:
- na svojem racunalniku imas svoj public in private key
- svoj public key posljes kolegu
- kolega pri posiljanju vpise svoj passphrase in izbere tvoj public key
- ko prejmes email vpises svoj passphrase in to je to
To je za thunderbird. Upam, da v ostalih clientih deluje na isti nacin.
Ali moram prejemniku poslati tudi moj secret key, ali delam kaj narobe pri posiljanju emaila?
PS
heh vedno ko postam problem na forum cez 2 sekundi resim problem
Resitev:
- na svojem racunalniku imas svoj public in private key
- svoj public key posljes kolegu
- kolega pri posiljanju vpise svoj passphrase in izbere tvoj public key
- ko prejmes email vpises svoj passphrase in to je to
To je za thunderbird. Upam, da v ostalih clientih deluje na isti nacin.
Zgodovina sprememb…
- spremenil: kronik ()
darkolord ::
Enkriptas ga z njegovim public keyem, tko da ga on s svojim privatnim odklene. Neki tazga =)
BigWhale ::
Public key se uporablja za ugotavljanje avtenticnosti sporocila, ker z njim preveris podpis sporocila. Pa tudi za kriptiranje sporocila. Vedno uporabis public key tistega, katerega mail preverjas oziroma kateremu posiljas kriptirani mail.
B-D_ ::
Pri pgpju je catch v tem da je zelo neintuitiven za "outsiderja" ki se s tem ni še nikoli igral. Poleg tega tudi nimaš nekih enostavnih programskih implementacij kjer bi bilo enostavno:
- downloadaj thunderbirda
- namesti pgp extension
- izberi pgp javni ključ
- izberi pgp privat ključ
Pa ciao schatze...
Tko da se enostavno narodu s tem ne da zajebavat. Če že razumeš zakaj se gre se ti pa ne bo ljubilo jebat z dodatki in razlagat prejemniku kaj nej inštalira "da bo prebral tvoj varen mejl" in ti pošlje svoj public key. Ob replyu ti bo pa forwardal svoj private key...
- downloadaj thunderbirda
- namesti pgp extension
- izberi pgp javni ključ
- izberi pgp privat ključ
Pa ciao schatze...
Tko da se enostavno narodu s tem ne da zajebavat. Če že razumeš zakaj se gre se ti pa ne bo ljubilo jebat z dodatki in razlagat prejemniku kaj nej inštalira "da bo prebral tvoj varen mejl" in ti pošlje svoj public key. Ob replyu ti bo pa forwardal svoj private key...
Apple ::
darklord:
sporočilo se pri pošiljatelju enkriptira s pomočjo pošiljateljevega privat ključa ter s pomočjo javnega ključa prejemnika pošte. Pri prejemniku se dekriptira s pomočjo pošiljateljevega javnega ključa ter prejemnikovega privat ključa. Če gre za RSA.
sporočilo se pri pošiljatelju enkriptira s pomočjo pošiljateljevega privat ključa ter s pomočjo javnega ključa prejemnika pošte. Pri prejemniku se dekriptira s pomočjo pošiljateljevega javnega ključa ter prejemnikovega privat ključa. Če gre za RSA.
LP, Apple
poweroff ::
Žiga: (Vprašanje sem postavil ravno zaradi tega, ker me z vidika komunikacijske zasebnosti precej moti ločevanje vsebinske in prometne informacije, pri čemer druge ne uživajo tolikšnega varstva. Sam se namreč ne strinjam z utemeljitvijo nevsebinskosti podatka o času in strankah komunikacije z utemeljitvijo, da gre le za neke "okoliščine". Mi glede tega lahko priporočiš kakšno branje?)
Ja, to je razlika med ZDA in Evropsko pravno prakso. V Evropi od Malone v. Velika Britanija (odločba z dne 02. 08. 1984) velja, da ločevanja med njima ni. V ZDA pa imaš Smith v. Maryland, 242 U.S. 735 (1979), ki je uvedla ločevanje med vsebino in prometnimi podatki, čeprav so recimo v New Yerseyu leta 1982 v odločitvi State v. Hunt, 91 N.J. 338, 450 A.2d 952 (1982) zapisali da ima "posameznik pravico predpostavljati, da bodo telefonske številke, ki jih kliče, zabeležene izključno za poslovne namene telefonske družbe... Številke, ki jih kliče so zasebna stvar... zasebnost podatkov iz (telefonskega) računa je del paketa zasebnosti."
Drugače je pa eno tako easy branje na to temo gotovo Komentar k Ustavi Republike Slovenije in sicer tisti del, kjer Goran Klemenčič piše o zasebnosti komunikacij. Poglavje 37. člen (varstvo tajnosti pisem in drugih občil), str. 391-408.
Azrael: ne vem. Jaz uporabljam Clean Disk Security, ampak ne vem kako dobro očisti disk. Se pa malo igram z enim forenzičnim softwerom, pa bom enkrat poiskusil pogledati...
darkolord: ja, utemeljitev je preprosta. Ti lahko uporabljaš hude zaščite, ampak kaj se zgodi, če ti nekdo fizično odnese (ukrade) računalnik? Ali pa ponoči fizično dostopi do njega ibn ti gor podtakne kakšen software? Za take primere je dobro imeti šifriran disk. Ampak tako šifriran, da je cel sistem že od boota dalje na šifrirani particiji. Skratka - OS se niti postavi ne brez gesla. Tega na žalost v Windowsih ni mogoče narediti.
Glede hardwera je pa tudi zanimivo, ja. Si že pomislil na to, ad bi bilo mogoče firmware od mrežne zamenjati tako, da bi lahko komunicieral direktno z mrežno kartico, komunikacija pa sploh ne bi prišla do računalnika, kaj šele do firewalla? Lepo si odpreš konzolo na mrežni z direct memory dostopom in voila...
Ja, to je razlika med ZDA in Evropsko pravno prakso. V Evropi od Malone v. Velika Britanija (odločba z dne 02. 08. 1984) velja, da ločevanja med njima ni. V ZDA pa imaš Smith v. Maryland, 242 U.S. 735 (1979), ki je uvedla ločevanje med vsebino in prometnimi podatki, čeprav so recimo v New Yerseyu leta 1982 v odločitvi State v. Hunt, 91 N.J. 338, 450 A.2d 952 (1982) zapisali da ima "posameznik pravico predpostavljati, da bodo telefonske številke, ki jih kliče, zabeležene izključno za poslovne namene telefonske družbe... Številke, ki jih kliče so zasebna stvar... zasebnost podatkov iz (telefonskega) računa je del paketa zasebnosti."
Drugače je pa eno tako easy branje na to temo gotovo Komentar k Ustavi Republike Slovenije in sicer tisti del, kjer Goran Klemenčič piše o zasebnosti komunikacij. Poglavje 37. člen (varstvo tajnosti pisem in drugih občil), str. 391-408.
Azrael: ne vem. Jaz uporabljam Clean Disk Security, ampak ne vem kako dobro očisti disk. Se pa malo igram z enim forenzičnim softwerom, pa bom enkrat poiskusil pogledati...
darkolord: ja, utemeljitev je preprosta. Ti lahko uporabljaš hude zaščite, ampak kaj se zgodi, če ti nekdo fizično odnese (ukrade) računalnik? Ali pa ponoči fizično dostopi do njega ibn ti gor podtakne kakšen software? Za take primere je dobro imeti šifriran disk. Ampak tako šifriran, da je cel sistem že od boota dalje na šifrirani particiji. Skratka - OS se niti postavi ne brez gesla. Tega na žalost v Windowsih ni mogoče narediti.
Glede hardwera je pa tudi zanimivo, ja. Si že pomislil na to, ad bi bilo mogoče firmware od mrežne zamenjati tako, da bi lahko komunicieral direktno z mrežno kartico, komunikacija pa sploh ne bi prišla do računalnika, kaj šele do firewalla? Lepo si odpreš konzolo na mrežni z direct memory dostopom in voila...
sudo poweroff
Ziga Dolhar ::
Glede šifriranja - kako pa deluje tisti hdd password protection na notebukih? Ker tisto da pod ključ cel disk, in stvar pri meni ne pride niti do "biosa", če ne vtipkam pravega gesla.
https://dolhar.si/
llc ::
Matthai: Ampak tako šifriran, da je cel sistem že od boota dalje na šifrirani particiji. Skratka - OS se niti postavi ne brez gesla. Tega na žalost v Windowsih ni mogoče narediti.
Glej in se cudi: http://www.utimaco.com/content_products...
Lp
L.
Glej in se cudi: http://www.utimaco.com/content_products...
Lp
L.
poweroff ::
Ziga: tega ne poznam, razen, če misliš BIOS geslo. V tem primeru pa seveda nastopi vprašanje kaj se zgodi, če vzameš disk ven in ga priključiš na nek drug računalnik. Je dostopen ali ne?
Za tisti ultimacov produkt pa še nisem slišal. Vsekakor me zanima kako to dela v praksi, ker v bistvu bi v tem primeru moral najprej naložiti en OS oz. nek vmesnik, ki bi prevzel nadzor nad diskom (za šifriranje/dešifriranje), potem pa znotraj tega OS-a naložiti Windowse. Drugače si ne znam predstavljati, da bi bila ta zadeva pravilno implementirana.
Za tisti ultimacov produkt pa še nisem slišal. Vsekakor me zanima kako to dela v praksi, ker v bistvu bi v tem primeru moral najprej naložiti en OS oz. nek vmesnik, ki bi prevzel nadzor nad diskom (za šifriranje/dešifriranje), potem pa znotraj tega OS-a naložiti Windowse. Drugače si ne znam predstavljati, da bi bila ta zadeva pravilno implementirana.
sudo poweroff
Ziga Dolhar ::
Ne, gre prav za HDD, ne bios geslo :). Težava je, da ti to geslo "zaklene" disk (pisanje, branje), tako da ni mogoče diska niti formatirat. Stvar je toliko bolj zajebana še zaradi tega, ker če zaklenjen disk priklopiš v računalo z nekim nezaklenjenim diskom, obstaja nevarnost, da se bo zaklenil še ta drugi :-).
Praktičen problem pa je, da če diska nimaš zaklenjenega, ti to lahko v BIOSu stori neka tretja oseba. Au!
V večini primerov je AFAIK rešitev zgolj zamenjava varnostnega čipa na disku - strošek ca. 50 - 100 USD.
Praktičen problem pa je, da če diska nimaš zaklenjenega, ti to lahko v BIOSu stori neka tretja oseba. Au!
V večini primerov je AFAIK rešitev zgolj zamenjava varnostnega čipa na disku - strošek ca. 50 - 100 USD.
https://dolhar.si/
Jst ::
Ziga: ni res. To se je meni zgodilo na Dellu. Če boš dal drug disk noter, bo računalnik delal normalno. Če pa ta zaklenjen disk kamorkoli priklopiš, ne bo delal, dokler mu ne serviraš gesla. Zamenjava čipa je v primeru, če je bios zaklenjen, ne disk.
poweroff ::
Menjava čipa? Kako varen je pa ta čip potem? Ima kakšne backdoore? Ali skrbi za šifriranje, ali samo za autentikacijo?, diski fizično pa so še vedno plain?
No, te stvari je treba vse vedeti....
No, te stvari je treba vse vedeti....
sudo poweroff
llc ::
Matthai: Za tisti ultimacov produkt pa še nisem slišal. Vsekakor me zanima kako to dela v praksi, ker v bistvu bi v tem primeru moral najprej naložiti en OS oz. nek vmesnik, ki bi prevzel nadzor nad diskom (za šifriranje/dešifriranje), potem pa znotraj tega OS-a naložiti Windowse. Drugače si ne znam predstavljati, da bi bila ta zadeva pravilno implementirana.
V praksi dela super. Zasifriran je (lahko) kompleten disk (razen MBR-ja). Uporaba zgleda nekako takole: takoj po BIOS POST-u se prikaze okno za vpis uporabniskega imena in gesla, nato pa se (ce je uid+pwd ok) zacnejo normalno nalagati windowsi. Tistega dela, ki se nalozi in izvrsi pred OS-em itak ni toliko (par kbytov, ne rabis ravno posebnega OS za to), vse ostalo sifriranje/desifriranje pa se potem dogaja v posebnih driverjih v windowsih...
V praksi dela super. Zasifriran je (lahko) kompleten disk (razen MBR-ja). Uporaba zgleda nekako takole: takoj po BIOS POST-u se prikaze okno za vpis uporabniskega imena in gesla, nato pa se (ce je uid+pwd ok) zacnejo normalno nalagati windowsi. Tistega dela, ki se nalozi in izvrsi pred OS-em itak ni toliko (par kbytov, ne rabis ravno posebnega OS za to), vse ostalo sifriranje/desifriranje pa se potem dogaja v posebnih driverjih v windowsih...
Jst ::
Še enkrat: Tist čip na plati nima veze z geslom za disk na prenosnikih (vsaj pri dellu je tako). Poglej ATA specifikacije.
MrStein ::
"Geslo za disk" je implementirano na firmveru od diska.
Kake vesoljske varnosti jaz ne pričakujem od tega, dvomim pa, da lahko amaterji kar tako okoli pridejo.
Kake vesoljske varnosti jaz ne pričakujem od tega, dvomim pa, da lahko amaterji kar tako okoli pridejo.
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!
Jst ::
Sem gledal posnetek in moram pohvaliti predavanje in predavatelja.
ps: Kdo je tisti človek (ki je meni ful smešen), ki je na začetku napovedal temo, ter na koncu kakšna tema bo pri naslednjem predavanju?
ps2: Video.ogg. Prvič slišim? Kateri kodek je to? Ker je za moje pojme kar dobra kvaliteta za eno uro - 228MB.
ps: Kdo je tisti človek (ki je meni ful smešen), ki je na začetku napovedal temo, ter na koncu kakšna tema bo pri naslednjem predavanju?
ps2: Video.ogg. Prvič slišim? Kateri kodek je to? Ker je za moje pojme kar dobra kvaliteta za eno uro - 228MB.
MrStein ::
Ogg ni kodek ampak format fajla. Zvok je 100% kodiran z Vorbis, video pa najbrž z Theora kodekom.
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!
Jst ::
MrStein: Za ogg vem da je to audio kodek. Nisem pa še nikoli videl ogg datoteke, ki bi bila video. Tudi VideoLAN, katerega priporoča kiberpipa za gledanje, nima v oddelku Video file association za ogg. Zato mi je končnica zelo čudna.
Jst ::
A ne bi morala imeti datoteka končnico ogm za video?
Oziroma,
če mi lahko pojasnite, kako ste snemali, kako zajeli sliko, ter kako jo obdelali za release na kiberpipi?
...
Kajti, jaz imam miniDV kamero in nisem nikoli spreminjal formata v kakšen divx ali xvid ali kaj podobnega?
Oziroma,
če mi lahko pojasnite, kako ste snemali, kako zajeli sliko, ter kako jo obdelali za release na kiberpipi?
...
Kajti, jaz imam miniDV kamero in nisem nikoli spreminjal formata v kakšen divx ali xvid ali kaj podobnega?
MrStein ::
Jst:
Ne, ne veš. (ponavljal pa se ne bom)
MrStein: Za ogg vem da je to audio kodek.
Ne, ne veš. (ponavljal pa se ne bom)
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!
Jst ::
Prav, pa bomo dlakocepili: skupina ljudi, ki razvija audio codec Vorbis, se je odločila, da bo imel končnico ogg.
Se motim?
Zakaj ima pa tudi video datoteka isto končnico, pa čeprav, po priporočilih kiberpipe, da uporabljamo VLC, ne smatra .ogg kot video datoteko, ampak je pod skupino "audio"?
Se motim?
Zakaj ima pa tudi video datoteka isto končnico, pa čeprav, po priporočilih kiberpipe, da uporabljamo VLC, ne smatra .ogg kot video datoteko, ampak je pod skupino "audio"?
M.B. ::
file pa pravi da je video.ogg:
video.ogg: Ogg data, Theora video
file -i pa:
video.ogg: application/ogg
video.ogg: Ogg data, Theora video
file -i pa:
video.ogg: application/ogg
Everyone started out as a newbie.
Sadly only a handful ever progress past that point.
Sadly only a handful ever progress past that point.
Vredno ogleda ...
Tema | Ogledi | Zadnje sporočilo | |
---|---|---|---|
Tema | Ogledi | Zadnje sporočilo | |
» | NSA si je nekoliko pristrigla perutiOddelek: Novice / NWO | 3219 (1828) | PaX_MaN |
» | Lavabit in Silent Circle zaradi Prisma prenehali obratovatiOddelek: Novice / Varnost | 12423 (9537) | VaeVictis |
» | Pipin odprti termin: Kako zavarovati elektronsko pošto pred prestrezanjem?Oddelek: Novice / Kiberpipa | 5582 (4320) | M.B. |
» | Predavanje: Mozilla - učinkovita raba internetaOddelek: Novice / Brskalniki | 2675 (2675) | undefined |
» | Policija prestreza e-maile aktivistov!Oddelek: Loža | 2268 (2041) | poweroff |