» »

Pregled kode TrueCrypta za zdaj ni našel stranskih vrat

Pregled kode TrueCrypta za zdaj ni našel stranskih vrat

threatpost - Živimo v časih, ko sta prisluškovanje in prestrezanje informacija postali nekaj vsakdanjega, varnostne ranljivosti v programski opremi pa se kar množijo. Zaupati je postalo sila nevarno, zato že dlje časa poteka pregled kode popularnega programa za šifriranje TrueCrypt. Prva faza pregleda ni odkrila resnejših varnostnih lukenj ali stranskih vrat, a kar precej manjših nedoslednosti in ranljivosti.

Kot so pokazali nedavni primeri v GnuTLS in OpenSSL odprta koda ne pomeni nič varnejše programske opreme, če kode nihče temeljito ne pregleda. Pretekli mesec smo pisali o dokazu, da objavljena koda programa TrueCrypt ustreza prevedeni različici, a je bilo treba pogledati še kodo. Projekt teče že nekaj mesecev in sedaj je končana prva faza.

Poročilo, ki so ga objavili, nas navdaja z zaupanjem. Pri analizi niso našli nobene kritične ranljivosti, štiri ranljivosti srednje pomembnosti, štiri manj nevarne ranljivosti in tri nepomembne (informational) ranljivosti. Koda, ki sestavlja bootloader in jedrni gonilnik za Windows, sicer ni najlepše napisana in ne dosega standardov varne kode. To pomeni, da nima zadosti komentarjev, da uporablja zastarele funkcije, da nekonsistentno meša tipe spremenljivk itd. Niso pa v kodi našli nobenih dokazov, da bi imela kakršnakoli stranska vrata, vse ranljivosti pa so nehotene in bodo odpravljene. Ekipa iSEC, ki je pregled izvajala, priporoča posodobitev kode za okolje Windows in dvig standarda pisanja kode v projektu TrueCrypt, da jo bo lažje pregledovati, razhroščevati in dopolnjevati.

V drugem delu projekta, ki še ni končan, bodo preverjali implementacijo šifer, generatorjev naključnih števil in šifriranih algoritmov.

53 komentarjev

«
1
2

BlackMaX ::

Imam eno vprašanje, kaj je v primeru, če ima procesor oz. drug del hardwera stransko vlogo za ketero ne vemo še, ali je uporaba TC-a še uporabna?

Zdi se mi, da ne.

Kaj pa ostali menite in zakaj tako?

stb ::

Hja, če za šifriranje uporabljala geslo in ima tvoja tipkovnica stransko vlogo keyloggerja si oplel. Enako če je ta stranska vloga podtaknjena v OS ali na povezavi med tipkovnico in računalnikom ali v BIOSu. To je najbolj trivialen primer. Drugi kosi hardwera opravljajo druge naloge in je zloraba možna, a bolj kompleksna.

BlackMaX ::

stb je izjavil:

Hja, če za šifriranje uporabljala geslo in ima tvoja tipkovnica stransko vlogo keyloggerja si oplel. Enako če je ta stranska vloga podtaknjena v OS ali na povezavi med tipkovnico in računalnikom ali v BIOSu. To je najbolj trivialen primer. Drugi kosi hardwera opravljajo druge naloge in je zloraba možna, a bolj kompleksna.


Torej v tem primeru TC je ničvreden.

stb ::

BlackMaX je izjavil:

stb je izjavil:

Hja, če za šifriranje uporabljala geslo in ima tvoja tipkovnica stransko vlogo keyloggerja si oplel. Enako če je ta stranska vloga podtaknjena v OS ali na povezavi med tipkovnico in računalnikom ali v BIOSu. To je najbolj trivialen primer. Drugi kosi hardwera opravljajo druge naloge in je zloraba možna, a bolj kompleksna.


Torej v tem primeru TC je ničvreden.

Ja, v tem primeru. V tem primeru pravzaprav ni varno nobeno geslo vpisano prek tipkovnice (geslo za OS, domeno, spletne storitve, šifriranje diska na nivoju kontrolerja, BitLocker in podobni...).
A v splošnem še obstaja kanček upanja, da nima čisto ves hardware takšnih zlonamernih dodatkov. Se pa proti nevarnostim da boriti z Defense in depth (computing) @ Wikipedia .

Oberyn ::

Nikoli ne vnašaj pomembnih gesel preko tipkovnice. Obstajajo namenske on-screen tipkovnice, ki so posebej narejene tako, da otežijo napade na vnos gesla. Plus, poleg gesla uporabljaj še key file, ki ni shranjen na računalniku in ga za vsako uporabo prineseš nekje od zunaj.

PaX_MaN ::

Oberyn je izjavil:

Nikoli ne vnašaj pomembnih gesel preko tipkovnice. Obstajajo namenske on-screen tipkovnice, ki so posebej narejene tako, da otežijo napade na vnos gesla.

Tle maš isti problem, sam da je namest keyloggerja screengrabber...
Mislim, če že paničariš glede keyloggerja, why not the whole nine yards?

joker16_7 ::

Mene pa zanima kakšno znanje in koliko časa mora nekdo imeti (ali neka organizacija), da prebije recimo najmočnejše kriptiranje s TrueCryptom? Katero kriptiranje priporočate (osnova, hash)?

Oberyn:
Omenjaš key file. Verjetno to najbolje naredit nekje na nekem drugem PC-ju in imeti na ločenem ključku, ker če maš na istem USB-ju kot kriptirane zadeve nisi s tem nič nardil?
"Ambition is the path to success. Persistence is the vehicle you arrive in."
Bill Bradley

PaX_MaN ::

joker16_7 je izjavil:

Mene pa zanima kakšno znanje in koliko časa mora nekdo imeti (ali neka organizacija), da prebije recimo najmočnejše kriptiranje s TrueCryptom?

10 mil $ pa ime se mora začet z NSA.

s6c-gEL ::

joker16_7 je izjavil:

Mene pa zanima kakšno znanje in koliko časa mora nekdo imeti (ali neka organizacija), da prebije recimo najmočnejše kriptiranje s TrueCryptom? Katero kriptiranje priporočate (osnova, hash)?

Oberyn:
Omenjaš key file. Verjetno to najbolje naredit nekje na nekem drugem PC-ju in imeti na ločenem ključku, ker če maš na istem USB-ju kot kriptirane zadeve nisi s tem nič nardil?

Saj obstajajo tudi neračunalniške metode crackanja gesel (waterboarding‎ ali sofisticirane srednjeveške metode).

Mavrik ::

joker16_7 je izjavil:

Mene pa zanima kakšno znanje in koliko časa mora nekdo imeti (ali neka organizacija), da prebije recimo najmočnejše kriptiranje s TrueCryptom? Katero kriptiranje priporočate (osnova, hash)?


Za večino ljudi je dovolj script kiddy, ki z dictionary attackom preprosto pogrunta tvoje preprosto geslo.
The truth is rarely pure and never simple.

Izi ::

BlackMaX je izjavil:

Torej v tem primeru TC je ničvreden.

TC ni nič kriv, če imaš ti na računalniku naložen keylogger.
TC je namenjen šifriranju podatkov. Proti virusom, črvom, keylogerjem in backdoorom pa se moraš boriti na druge načine.
Imeti moraš dober antivirus, vedeti moraš kakšen hardware kupuješ in seveda ne smeš uporabljati Windows 8 ali novejših, ki je naphan z backdoori, ker potem je ves ostali trud zaman.
Navsezadnje te lahko tudi mučijo in pretepajo toliko časa, da poveš geslo in je spet ves trud zaman ;)

Oberyn ::

PaX_MaN je izjavil:

Oberyn je izjavil:

Nikoli ne vnašaj pomembnih gesel preko tipkovnice. Obstajajo namenske on-screen tipkovnice, ki so posebej narejene tako, da otežijo napade na vnos gesla.

Tle maš isti problem, sam da je namest keyloggerja screengrabber...
Mislim, če že paničariš glede keyloggerja, why not the whole nine yards?

Obstajajo on-screen tipkovnice, ki naj bi bile odporne na screengrabber napad, vsaj tako trdijo avtorji, čeprav si ne predstavljam, kako naj bi to delovalo.

Oberyn ::

Izi je izjavil:

Navsezadnje te lahko tudi mučijo in pretepajo toliko časa, da poveš geslo in je spet ves trud zaman ;)

V resnici je še hujše. TrueCrypt npr. ponuja šifrirano področje znotraj šifriranega področja, z neomejenim številom nivojev. Ko izvajalci napada z mučenjem pridobijo geslo, je lahko to geslo zunanjega področja, ki vsebuje nerelevantne podatke. Izvajalci napada vedo, da lahko obstaja še notranje območje, ne morejo pa vedeti, ali res obstaja. Zato izvajajo napad na geslo po istem postopku še naprej. Ko izpljuneš še geslo na naslednje območje, je stanje enako - lahko obstaja še naslednje. V glavnem, neopisljivo si ga najebal.

Furbo ::

Oberyn je izjavil:

Izi je izjavil:

Navsezadnje te lahko tudi mučijo in pretepajo toliko časa, da poveš geslo in je spet ves trud zaman ;)

V resnici je še hujše. TrueCrypt npr. ponuja šifrirano področje znotraj šifriranega področja, z neomejenim številom nivojev. Ko izvajalci napada z mučenjem pridobijo geslo, je lahko to geslo zunanjega področja, ki vsebuje nerelevantne podatke. Izvajalci napada vedo, da lahko obstaja še notranje območje, ne morejo pa vedeti, ali res obstaja. Zato izvajajo napad na geslo po istem postopku še naprej. Ko izpljuneš še geslo na naslednje območje, je stanje enako - lahko obstaja še naslednje. V glavnem, neopisljivo si ga najebal.


..seveda lahko isto domnevajo za povsem nezakodiran računalnik in širne planjave interneta, kamor bi lahko kaj skril..
i5-13600K, STRIX Z790-F, 32GB DDR5, 2TB Samsung 990PRO, Toughpower GF3 1000W
RTX3070, ALIENWARE AW3821DW, DELL U3014

VaeVictis ::

s6c-gEL je izjavil:

joker16_7 je izjavil:

Mene pa zanima kakšno znanje in koliko časa mora nekdo imeti (ali neka organizacija), da prebije recimo najmočnejše kriptiranje s TrueCryptom? Katero kriptiranje priporočate (osnova, hash)?

Oberyn:
Omenjaš key file. Verjetno to najbolje naredit nekje na nekem drugem PC-ju in imeti na ločenem ključku, ker če maš na istem USB-ju kot kriptirane zadeve nisi s tem nič nardil?

Saj obstajajo tudi neračunalniške metode crackanja gesel (waterboarding‎ ali sofisticirane srednjeveške metode).


BTW glede tega, je bila ena dobra karikatura, kaj geek misli, da se bo zgodilo in kaj se v praksi zgodi.

Na prvi slikici je bil en geek, ki je mislil, a imam 1024 bitno geslo in ga ne morejo v 1000 letih razbit, na drugi slikici pa nekaj v smislu, te bomo malo mučili oz. grozili pa boš prej kot v 1000 sekundah povedal geslo...

stb ::

Zgodovina sprememb…

  • spremenil: stb ()

Mehmed ::

Oberyn je izjavil:

Izi je izjavil:

Navsezadnje te lahko tudi mučijo in pretepajo toliko časa, da poveš geslo in je spet ves trud zaman ;)

V resnici je še hujše. TrueCrypt npr. ponuja šifrirano področje znotraj šifriranega področja, z neomejenim številom nivojev. Ko izvajalci napada z mučenjem pridobijo geslo, je lahko to geslo zunanjega področja, ki vsebuje nerelevantne podatke. Izvajalci napada vedo, da lahko obstaja še notranje območje, ne morejo pa vedeti, ali res obstaja. Zato izvajajo napad na geslo po istem postopku še naprej. Ko izpljuneš še geslo na naslednje območje, je stanje enako - lahko obstaja še naslednje. V glavnem, neopisljivo si ga najebal.


Nivoji so lahko neomejeni, ni pa prostor. Ce imas toliko podatkov not, da ni vec prostora, potem te lahko nehajo tepst.

hojnikb ::

Izi je izjavil:

BlackMaX je izjavil:

Torej v tem primeru TC je ničvreden.

TC ni nič kriv, če imaš ti na računalniku naložen keylogger.
TC je namenjen šifriranju podatkov. Proti virusom, črvom, keylogerjem in backdoorom pa se moraš boriti na druge načine.
Imeti moraš dober antivirus, vedeti moraš kakšen hardware kupuješ in seveda ne smeš uporabljati Windows 8 ali novejših, ki je naphan z backdoori, ker potem je ves ostali trud zaman.
Navsezadnje te lahko tudi mučijo in pretepajo toliko časa, da poveš geslo in je spet ves trud zaman ;)

In od kje ti ideja, da pa prejšne verzije niso ?
#brezpodpisa

stb ::

Mehmed je izjavil:

Nivoji so lahko neomejeni, ni pa prostor. Ce imas toliko podatkov not, da ni vec prostora, potem te lahko nehajo tepst.

In če znaš za vsak nekaj-kilobajtni blok navidez naključnih podatkov dokazati, da ne predstavlja novega nivoja šifriranja.

Oberyn ::

joker16_7 je izjavil:

Mene pa zanima kakšno znanje in koliko časa mora nekdo imeti (ali neka organizacija), da prebije recimo najmočnejše kriptiranje s TrueCryptom? Katero kriptiranje priporočate (osnova, hash)?
Oberyn:
Omenjaš key file. Verjetno to najbolje naredit nekje na nekem drugem PC-ju in imeti na ločenem ključku, ker če maš na istem USB-ju kot kriptirane zadeve nisi s tem nič nardil?


Če celo verigo zaščite podatkov narediš pravilno, v doglednem času par desetletij nimajo šans, pa če je to NSA ali pa Chuck Norris osebno. V praksi pa ti nimaš šans, če nisi ekspert, ker boš naredil kup napak na vsakem koraku.

Key file imaš seveda shranjen ločeno od računalnika, hiše, mesta in države (he he, pri planetu se bom vzdržal). Za tipe šifriranja preberi TrieCrypt navodilo, je precej informativno. Potem pa uporabi 3-stopenjsko kaskadno šifriranje AES-Twofish-Serpent.

Za varno geslo googlaj diceware (8 besed min). To je kolikor toliko varno geslo, ki pa si ga lahko zapomniš brez problema, za razliko od "7u82hI17mACdq1lpHGHU5oH8qrQH1nvZBjNdYL2Ey8L2l7NsfPL3hu3ACisQZ7rK_2Xo5oKmQ_yPdwMsZ6uhAztbX3WdJ47A".

Vse to je pa malo brezveze. Itak se ti z vsem tem ne bo dalo ukvarjati, preveč je komplicirano in zaenkrat v naših krajih za nas navadno rajo nima nekega večjega smisla, razen za hobi.

joker16_7 ::

Mavrik:
Za večino ljudi je dovolj script kiddy, ki z dictionary attackom preprosto pogrunta tvoje preprosto geslo.

Ne vem kaj se striva za besedami ''tvoje preprosto geslo'', ampak js uporabljam recimo geslo iz treh delov, kjer sta recimo dva besedna in en numerični. Seveda ne kriptiram nič druga kot kup osebnih slik in dokumentov, ki glih niso za javnost tako da recimo več kot 5 oseb na tem planetu nima niti malo želje karkoli prebijat mojo zaščito :)

Torej ta dictionary attack lahko to prebije? Besede so skoraj nesmiselne, pisane v stilu mešanice malih in velikih črk, cifre pa tudi relativno naključne.

Oberyn:
Mi lahko prosim v stavku ali dveh poveš bistvo pravilne uporabe AES-Twofish-Serpent? Js pač druga kot da sledim korakom pri delanju enkripcijskega kontejnerja ne delam. Verjetno je dost fink vmes ne? Uporabljam pa izključno statične enkripcijske kontejnerje s trodelnim passom.
"Ambition is the path to success. Persistence is the vehicle you arrive in."
Bill Bradley

Oberyn ::

joker16_7 je izjavil:

Torej ta dictionary attack lahko to prebije? Besede so skoraj nesmiselne, pisane v stilu mešanice malih in velikih črk, cifre pa tudi relativno naključne.
Oberyn:
Mi lahko prosim v stavku ali dveh poveš bistvo pravilne uporabe AES-Twofish-Serpent? Js pač druga kot da sledim korakom pri delanju enkripcijskega kontejnerja ne delam. Verjetno je dost fink vmes ne? Uporabljam pa izključno statične enkripcijske kontejnerje s trodelnim passom.

Ja, kar se TC tiče, samo sledi korakom, tu nimaš kaj zgrešit. V bistvu ni resne potrebe za kaskadnim načinom, uporabi samo AES, ta je tudi bliskovito hiter zaradi strojne podpore v procu (če ni prestar).

Geslo je pa druga stvar. Ma Mavrik prav, če si si geslo na kakršenkoli način sam izmislil, je to stvar par sekund za razbitje. Dictionary napadi so danes fantastično sofisticirani, vse do 16 znakov (ali tam nekje) je pa itak že v mavričnih tabelah. Probaj z diceware sistemom generiranja gesla, to je nekje na pol poti med dobro varnostjo in praktično uporabo.

joker16_7 ::

Sem prebral Diceware sistem. Zgleda solidno - za 6 besedno frazo je možnosti 2,2×(10^23) kar ni malo. Osebno ne vem kolk bi dober PC potreboval, da to prebijel, ampak dvomim, da govorimo tu v manjšem času od nekaj let.

Še eno vprašanje. Koliko se recimo procentualno pozna na boljši zaščiti, če se namesto AES uporabi AES-Twofish-Serpent?

Časovno namreč vzame kar nekaj časa ko se kaj večjega kopira v kontejner in če je z AES ta postopek hitrejši, zaščita pa tam tam, potem mogoče v bodoče ne uporabljam več kaskade.
"Ambition is the path to success. Persistence is the vehicle you arrive in."
Bill Bradley

Oberyn ::

joker16_7 je izjavil:

Še eno vprašanje. Koliko se recimo procentualno pozna na boljši zaščiti, če se namesto AES uporabi AES-Twofish-Serpent?
Časovno namreč vzame kar nekaj časa ko se kaj večjega kopira v kontejner in če je z AES ta postopek hitrejši, zaščita pa tam tam, potem mogoče v bodoče ne uporabljam več kaskade.

Pozna se verjetno veliko, ker je potrebno razbiti vsako kaskado posebej. Vendar to absolutno ni relevantno v tvojem primeru. Ti boš itak padel na geslu, zaradi malomarnosti v eni točki ali pa eventuelno zaradi prisile. AES je več kot dovolj, pa vsaj ene 100x hitrejši je od obeh drugih, če imaš ustrezen procesor.

Jupito ::

Pobje, če boste razmišljali tako, kot da vas čakajo keylogerji, hudobna služkinja, zlonameren hadwer in LA copsi za vsakim vogalom, je itak vse zaman in imate večji problem... :))

Je pa taprvi pogoj, če hočeš karkoli zares skriti, enkripcija sistema. Sicer ti tako katerikoli winsi (in ostalo programje, ki ga uporabljate) poskrbijo, da ostanejo sledi na vseh možnih mestih. Dodaten problem je pa dandanes še razno programje, ki lahko brez vaše vednosti razpošilja zgodovino in celo vsebino naokoli, ne le hrani lokalno, saj veste: za izboljšanje uporabniške izkušnje.
Če so pa podatki tako občtljivi, da bi se kakemu klovnu splačalo ciljati vas, bi moral biti računalnik sploh najprej na "air gap-u", se pravi ločen od vsakršnega omrežja in kolikor se da zavarovan v primeru fizičnega dostopa (nadzorovan, da ste opozorjeni, če je kdo fizično vstopil v bajto in šaril po njem). (In seveda kupljen v naključni štarcuni za keš).

Drugače bo pa slopo spet čist na trnih, če berejo to temo. Noben nima nič takega za skrivat, ampak vsi najprej pomislijo na varnostne službe in njihove zmogljivosti (sploh nekoga, ki te lahko mlati, dokler ne zapoješ kot slavček)... slo-tech je torej (kot interneti tipično) 1/4 piratov, 2/3 pedofilov, ostali pa tem dvojim pomagajo in jih omogočajo. :D
V resničnem svetu sicer obstajajo celo povsem "vsakdanje" potrebe po nečem kot je TC, če se hočeš npr. zavarovati pred tem, da (morda le priložnostna) kraja računalnika postane nočna mora, ko se razširi v krajo identitete, izsiljevanje ali javno objavo česa, kar ni nelegalno, je pa vseeno lahko neprijetno (niti ne nujno shemale porn, samo kakšna osebna korespondenca ali poslovna skrivnost je včasih dovolj...
Ali pa pač imaš poln disk porničev in deco, ki se ravno brihta, pa hočeš biti krete... ermnhajaakhem! odgovoren starš! :D

BTW; nad izsledki tega "audita" sem pa zaenkrat (prijetno) presenečen. Pričakoval sem, da bodo našli kaj večjega. Pač zbito z žeblji in vijaki naenkrat in izgleda malce majavo, ampak deluje. Se pravi, še vedno bolje narejeno kot marsikateri plačljiv program.
I used to be with it, but then they changed what it was.
Now what I'm with isn't it and what's it seems weird
and scary to me. It'll happen to you!

Truga ::

Jupito je izjavil:

Pobje, če boste razmišljali tako, kot da vas čakajo keylogerji, hudobna služkinja, zlonameren hadwer in LA copsi za vsakim vogalom, je itak vse zaman in imate večji problem... :))


To isto je folk trabunjal ko smo govoril kdo vse spijonira za nami, dokler se ni zgodil Snowden.

A je sploh paranoja, ce imam prav?

Oberyn ::

Jupito je izjavil:

Pobje, če boste razmišljali tako, kot da vas čakajo keylogerji, hudobna služkinja, zlonameren hadwer in LA copsi za vsakim vogalom, je itak vse zaman in imate večji problem...

Jupito, jaz te sicer ne razumem najbolje. Vsak človek lahko sam odloči, kaj bo počel s svojimi zasebnimi podatki, jih bo komplet objavil na fejsbuku ali pa jih bo šifriral na 64 kaskadnih nivojev in potem še diske zabetoniral v plato pod kletjo. Enostavno ni stvar nikogar drugega, da bi to ocenjeval kot potrebno ali nepotrebno ali primerno ali neprimerno ali da bi to sploh kakorkoli komentiral.

sensei ::

A je sploh paranoja, ce imam prav?

A ma ignoranca slabo konotacijo, če mi je res vseen?

Vseen je folku. Fanboyi demokracije so kričal da tega pa že ne delajo, medtem ko so se paranoiki drl, da to pa zihr delajo. Ostali o tem niso razmišljal, ker če bi, bi to zgledal tko:
- ustanove državne varnosti raznih narodov se odkrito trudijo dobiti čim več podatkov o državljanih in uzakonit čim več takih postopkov,
- tehnologija, ki jo uporabljamo čisto vsi, ne omogoča zasebnosti, to pokažejo in dokažejo (večrat, nenehno, tudi domači) raziskovalci, za praktično vse panoge tehnologije (vključno s kontrolerji za jedrske sisteme)

Kakšen je sklep ljudi? Ja čisto vsakemu, razen fanboyem, je jasno, da v odnosu do države ni zasebnosti in da določeni organi kršijo tudi tiste zakone, ki naj bi zasebnost zagotavljali. In čisto vsem, razen "paranoikom", je vseeno.

Truga ::

Aha, sepravi ker je vecini vseeno (pa ocitno mislijo tudi da tehnologija ne omogoca zasebnosti, wat) bomo lepo zamizali na obe oci.

Ok.

Poklicte me, ko bom lahko spet reku "I told you so."

sensei ::

Nisem nikjer napisal, da je ok al pa, da je treba mižat pa to. Pravim samo, da se o teh zadevah nihče ne sprašuje, ker jim je vseeno in hkrati jasno, da dokler imajo možnost to počet, da to tud počnejo. Ti pa uletavaš z "I told you so" kot, da si res rabil Snowdna, da potrdi nekaj tako očitnega, ostali so bili pa prepričani, da so varni.

pa ocitno mislijo tudi da tehnologija ne omogoca zasebnosti, wat

Očitno, ker sicer bi pavšalno prisluškovanje vsem in rudarjenje šifriranih podatkov ne imelo smisla.

Zgodovina sprememb…

  • spremenilo: sensei ()

Truga ::

Tehnologija omogoca krsenje zasebnosti. To se ne pomeni da ne omogoca zasebnosti.

Oberyn ::

sensei je izjavil:

Pravim samo, da se o teh zadevah nihče ne sprašuje, ker jim je vseeno

Kako? O teh zadevah se sprašujejo množice. Samo na tem forumu je kup tem o TC in šifriranju in zasebnosti. Ta tema govori o zasebnosti. Poglej seznam člankov, 80% od zadnjih 20 člankov se tiče zasebnosti. Folk je zbral resno količino denarja za pregled TC. Kje pa živiš, na Marsu?

sensei ::

Poklicte me, ko bom lahko spet reku "I told you so."

Da to rečeš, ti mora prvo nekdo trdit, da nimaš prav. A ti je kdo to reku? A si dobil občutek, da je folk prepričan, da živi v svetu, kjer se Snowden zadeve ne dogajajo?

joker16_7 ::

Oberyn:
>Še eno vprašanje. Koliko se recimo procentualno pozna na boljši zaščiti, če se namesto AES uporabi AES-Twofish-Serpent? Časovno namreč vzame kar nekaj časa ko se kaj večjega kopira v kontejner in če je z AES ta postopek hitrejši, zaščita pa tam tam, potem mogoče v bodoče ne uporabljam več kaskade.

>Pozna se verjetno veliko, ker je potrebno razbiti vsako kaskado posebej. Vendar to absolutno ni relevantno v tvojem primeru. Ti boš itak padel na geslu, zaradi malomarnosti v eni točki ali pa eventuelno zaradi prisile. AES je več kot dovolj, pa vsaj ene 100x hitrejši je od obeh drugih, če imaš ustrezen procesor.

>Tudi če je AES več kot dovolj me zanima sledeče - AES je 100× hitrejši pri izdelavi kontejnerja, kriptiranju/dekriptiranju ali pri kopiranju datotek v že izdelan kontejner? Mene zanima namreč najbolj ravno samo kopiranje v že idelan kontejner, ker mi trojna kaskada tudi sedaj ni vzela veliko časa, tako da kamot potem ostajam na trojni.
Kaj poleg Diceware izdelave gesla še svetuješ? Seveda bolj na srednjem nivoju zahtevnosti, ker tale Diceware je res za totalne nepoznavalce, ki delajo gesla iz hišnih ljubljenčkov in PIN številk kreditnih kartic :)
"Ambition is the path to success. Persistence is the vehicle you arrive in."
Bill Bradley

Oberyn ::

joker16_7 je izjavil:

>Tudi če je AES več kot dovolj me zanima sledeče - AES je 100× hitrejši pri izdelavi kontejnerja, kriptiranju/dekriptiranju ali pri kopiranju datotek v že izdelan kontejner? Mene zanima namreč najbolj ravno samo kopiranje v že idelan kontejner, ker mi trojna kaskada tudi sedaj ni vzela veliko časa, tako da kamot potem ostajam na trojni.
Kaj poleg Diceware izdelave gesla še svetuješ? Seveda bolj na srednjem nivoju zahtevnosti, ker tale Diceware je res za totalne nepoznavalce, ki delajo gesla iz hišnih ljubljenčkov in PIN številk kreditnih kartic :)

Izdelava kontejnerja in branje/pisanje iz/v njega je v resnici ista zadeva. V vsakem primeru se blok podatkov šifrira/dešifrira v pomnilniku. To je ena plat hitrosti, druga je pa branje / pisanje na disk. Poženi TC/tools/benchmark, pa boš videl dejanske rezultate. Meni recimo javlja hitrost za AES 4,2 GB/sek, za trojno kaskado pa 230 MB/sek. To je pomnilniški del. Potem pa odvisno od tvojih diskov. Ga ni diska, ki bi lahko pisal 4 GB/sek, torej AES šifriranje tu ničesar ne zavira. V mojem kompu pa je disk, ki lahko bere in piše do 500 MB/sek, torej trojna kaskada že opazno zavira kopiranje datotek. Posebej, če sta in izvor in cilj datoteke šifrirana in se torej računanje dela 2x. Če imaš navaden HD, ki zmore ene 80 MB/sek, ti trojna kaskada ne bo ničesar zavirala. Če imaš jajca od SSD-ja, tudi ne. Če imaš dober SSD, pa bo.

Kar se gesel tiče, pa jebiga, če bi hotel 100% varnost, itak bolje da nimaš računalnika. Če je tvoj komp že napaden od prej, je vse brezveze. Uporabljaj password managerje, npr. KeePass. Nikoli ne uporabljaj istega gesla za več različnih namenov. Najmočnejše naj bo geslo za password manager. Pomembna gesla naj nikoli ne vidijo tipkovnice niti odložišča. Pa pazi na to, če pozabiš ali izgubiš geslo za TC ali pa za password manager, ni več ničesar - to ni šala.

chironex10 ::

SSD? Prvič je na njem zaradi trima varnost vprašljiva in drugič, truecrypt dejansko ubije njegove performance, tako da ga na SSDju niti ne bi uporabljal.
Če vas slucajno prime da bi objavili svojo kodo pod open source, prej poglejte:
na 32:52: http://www.youtube.com/watch?feature=player_detailpage&v=QKwWPQ1Orzs

lupicdario ::

Pravzaprav ne vem, zakaj bi hotel kaj kriptirati in skrivati?
Kdor ima slabo vest bo seveda storil vse, da ostane vse skrito, drugi pač ne pokažemo svojih poodatkov vsem in to je to...

hojnikb ::

chironex10 je izjavil:

SSD? Prvič je na njem zaradi trima varnost vprašljiva in drugič, truecrypt dejansko ubije njegove performance, tako da ga na SSDju niti ne bi uporabljal.

trim se da izklopit in če maš spodobn ssd, truecrypt nebo nič ubil njegov performance.
#brezpodpisa

LightBit ::

chironex10 je izjavil:

SSD? Prvič je na njem zaradi trima varnost vprašljiva

O ne! Sedaj pa vedo kateri bloki so v uporabi.

Matija82 ::

lupicdario je izjavil:

Pravzaprav ne vem, zakaj bi hotel kaj kriptirati in skrivati?
Kdor ima slabo vest bo seveda storil vse, da ostane vse skrito, drugi pač ne pokažemo svojih poodatkov vsem in to je to...


Tole je bilo leta 2012 še nekako razumljivo, ampak, sedaj, v Snowden eri? Če ne uporabljaš enkripcije so tvoji podatki na računalniku, ki je povezan z internetom, kar lepo na voljo NSA in očesom. Kaj bi ti rad pokazal in česa ne, pa njih ne briga ;)

joker, ostani na AES, brez problema. Ko pride do takega napredka, da se bo zlomil AES ti kombinacije algoritmov, ki slonijo na "isti" matematiki ne bodo pomagali.

hojnikb ::

Matija82 je izjavil:

lupicdario je izjavil:

Pravzaprav ne vem, zakaj bi hotel kaj kriptirati in skrivati?
Kdor ima slabo vest bo seveda storil vse, da ostane vse skrito, drugi pač ne pokažemo svojih poodatkov vsem in to je to...


Tole je bilo leta 2012 še nekako razumljivo, ampak, sedaj, v Snowden eri? Če ne uporabljaš enkripcije so tvoji podatki na računalniku, ki je povezan z internetom, kar lepo na voljo NSA in očesom. Kaj bi ti rad pokazal in česa ne, pa njih ne briga ;)

joker, ostani na AES, brez problema. Ko pride do takega napredka, da se bo zlomil AES ti kombinacije algoritmov, ki slonijo na "isti" matematiki ne bodo pomagali.

pa naj bojo :)
Če jim rataj kej pokrast pri mojem patetičnem 1Mbit uploadu, so be it :)
#brezpodpisa

chironex10 ::

hojnikb je izjavil:

chironex10 je izjavil:

SSD? Prvič je na njem zaradi trima varnost vprašljiva in drugič, truecrypt dejansko ubije njegove performance, tako da ga na SSDju niti ne bi uporabljal.

trim se da izklopit in če maš spodobn ssd, truecrypt nebo nič ubil njegov performance.

He he, trim bi izklopil... pametno. A veš čemu je namenjen trim? In spodobnost (a da zna bonton) pomaga, res lepo.

http://media-addicted.de/ssd-and-truecr...
Če vas slucajno prime da bi objavili svojo kodo pod open source, prej poglejte:
na 32:52: http://www.youtube.com/watch?feature=player_detailpage&v=QKwWPQ1Orzs

Zgodovina sprememb…

hojnikb ::

chironex10 je izjavil:

hojnikb je izjavil:

chironex10 je izjavil:

SSD? Prvič je na njem zaradi trima varnost vprašljiva in drugič, truecrypt dejansko ubije njegove performance, tako da ga na SSDju niti ne bi uporabljal.

trim se da izklopit in če maš spodobn ssd, truecrypt nebo nič ubil njegov performance.

He he, trim bi izklopil... pametno. A veš čemu je namenjen trim? In spodobnost (a da zna bonton) pomaga, res lepo.

http://media-addicted.de/ssd-and-truecr...

Vsak spodoben ssd deluje čisto ok tudi brez trima (sploh če mu postiš še malo spare space). Seveda si ti nalimal 4 leta star članek; got news for you, v teh letih so ssd kontrolerji ratal silno manj primitivni.

Tako da ja, če si res paranoik, boš trim izklopo. In sistem bo kjub temu delal čisto ok.
#brezpodpisa

chironex10 ::

hojnikb je izjavil:

chironex10 je izjavil:

hojnikb je izjavil:

chironex10 je izjavil:

SSD? Prvič je na njem zaradi trima varnost vprašljiva in drugič, truecrypt dejansko ubije njegove performance, tako da ga na SSDju niti ne bi uporabljal.

trim se da izklopit in če maš spodobn ssd, truecrypt nebo nič ubil njegov performance.

He he, trim bi izklopil... pametno. A veš čemu je namenjen trim? In spodobnost (a da zna bonton) pomaga, res lepo.

http://media-addicted.de/ssd-and-truecr...

Vsak spodoben ssd deluje čisto ok tudi brez trima (sploh če mu postiš še malo spare space). Seveda si ti nalimal 4 leta star članek; got news for you, v teh letih so ssd kontrolerji ratal silno manj primitivni.

Tako da ja, če si res paranoik, boš trim izklopo. In sistem bo kjub temu delal čisto ok.


Pri takih zdravilih ne rabis bolezni (nije žvaka za seljaka: trim je namenjen enakomerni razdelitvi izrabe celic po celem disku, ce si tako nor, da ga izklopiš, dejansko pospešeno uničuješ disk na določenih celicah, pagefile / swap na ssdju je v tem primeru sploh najbolj genialna ideja, seveda pa bo disk tudi z izklopljenim trimom delal...). Ni sicer fora v kontrolerjih ampak v AES-NI instruction setu na procesorju, ki pa ga seveda kot pravoverni kriptoanarhist ne smeš uporabljati, ker je zagotovo backdooran. V bistvu bi se človek čudil če je NSA zamudila to priložnost.
Če vas slucajno prime da bi objavili svojo kodo pod open source, prej poglejte:
na 32:52: http://www.youtube.com/watch?feature=player_detailpage&v=QKwWPQ1Orzs

Zgodovina sprememb…

chironex10 ::

Aja ampak nazaj na temo, tole kar so zdajle preverili, je manj zanimivo, težava je v algoritmih in rezultati tega me pa res zanimajo.
Če vas slucajno prime da bi objavili svojo kodo pod open source, prej poglejte:
na 32:52: http://www.youtube.com/watch?feature=player_detailpage&v=QKwWPQ1Orzs

hojnikb ::

Pri takih zdravilih ne rabis bolezni (nije žvaka za seljaka: trim je namenjen enakomerni razdelitvi izrabe celic po celem disku,

Em, ne. Hitro čitvo v roke in si preberi kaj trim počne (hint: ne to kar ti praviš).

pagefile / swap na ssdju je v tem primeru sploh najbolj genialna ideja

Maš prav, zato imam na vseh ssdjih to vklopljen. Še hibernate :)
#brezpodpisa

Oberyn ::

Jest sem dosti člankov prebral glede TC na SSD, ko sem nabavil prvi SSD par mesecev nazaj. Varnost je res nekaj manjša, vendar niti ne bistveno. Če se prav spomnim, niti ne zaradi trim funkcije, ampak zaradi enih drugih specifičnih lastnosti SSD, podrobnosti sem pa že pozabil. V glavnem, nasveti so bili večinoma taki: na SSD nikoli ne naredi TC host datoteke, vedno šifriraj cel disk, potem pa pazi, da ne bo nikoli zaseden več kot do ene 75%, to je nekako vsa modrost. Ljudje množično uporabljajo TC na SSD.

Oberyn ::

chironex10 je izjavil:

trim je namenjen enakomerni razdelitvi izrabe celic po celem disku, ce si tako nor, da ga izklopiš, dejansko pospešeno uničuješ disk na določenih celicah, pagefile / swap na ssdju je v tem primeru sploh najbolj genialna ideja, seveda pa bo disk tudi z izklopljenim trimom delal...)

Saj nima veze, na kvaliteten SSD dobiš 5 let garancije, če ti ga uspe z uporabo prej uničiti, dobiš pa novega. Evo, jaz sem kupil SSD pred 4 meseci, cel je pod TC, intenzivno ga uporabljam vsak dan, pa zdajle pogledam SMART status, stanje atributov 'E1 Host Writes' in 'F1 Total Written' (oba kažeta enako cifro) je 2,16 TB, deklarirana življenska doba diska (v smislu kapacitete vseh zapisov) je pa 330 TB. To je še 51 let take uporabe. Ma, saj komaj verjamem, ziher sem kaj zajebal pri računanju.

hojnikb ::

Jap, kar se tiče obrabe, je okol tega en velik FUD.
Da znucaš ssd, se morš _res_ potrudit.
#brezpodpisa
«
1
2


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Odkriti kritični ranljivosti v TrueCryptu (strani: 1 2 )

Oddelek: Novice / Varnost
5120837 (16250) MrStein
»

TrueCrypt je varen in mrtev

Oddelek: Novice / Varnost
4121359 (13811) Jst
»

Revizija TrueCrypta gre dalje

Oddelek: Novice / Varnost
228592 (4130) Satoshi
»

Ranljivost v usmerjevalnikih Linksys, Netgear se vrača

Oddelek: Novice / Varnost
228129 (5942) Spock83
»

TrueCryptova izvorna koda ustreza prevedeni

Oddelek: Novice / Varnost
3711459 (8137) Furbo

Več podobnih tem