Zaloguj się
Nazwa użytkownika:   Hasło:   Loguj mnie automatycznie  
Dzisiaj jest 28 sie 2014, 8:04

Strefa czasowa UTC [letni]





Nowy temat Odpowiedz w temacie  [ Posty: 12 ] 
Autor Wiadomość
Post: 08 lip 2010, 21:24 
Offline
Grand Elect Mason * 14th Degree
Grand Elect Mason * 14th Degree
Awatar użytkownika

Rejestracja: 07 gru 2009, 21:34
Posty: 1408
Lokalizacja: Wrocław....
Płeć: mężczyzna
Znalazłem autorski artykuł, może komuś się to przyda :)
żródło http://prawda2.info/viewtopic.php?t=6900

W związku z coraz częściej pojawiającymi się newsami o inwigilacji w sieci, obserwując poziom niewiedzy przeciętnego Kowalskiego w dziedzinie kryptografii, postanowiłem napisać ten poradnik który pobieżnie wyjaśni możliwe sposoby na zapewnienie poufności waszym danym.

1. Dane na dysku
Jak zabezpieczyć się przed tym by np. policja nie mogła sprawdzić co mieliście na twardym dysku po jego zarekwirowaniu?
Do tego służą programy do szyfrowania danych, w tym całych dysków.
Najpopularniejszy darmowy to chyba TrueCrypt jednak z tego co kiedyś sprawdzałem nie potrafi on zaszyfrować partycji systemowej w WinXP (potrafi podobno w viście). Mankamentu tego pozbawiony jest DiskCryptor jednak obsługuje się go z linii komend więc co mniej kumaci mogą sobie nie poradzić.

Szyfrując dyski należy pamiętać o tym że kluczem do odkodowania danych jest hasło. Dlatego musi być ono długie i zawierać jak najwięcej różnych znaczków - nie tylko litery/cyfry. I w żadnym wypadku nie należy używać wyrazów ani nawet całych zdań!
Inna sprawa to wirusy (czy inne trojany) - jeśli ktoś podrzuci wam wirusa na komputerze gdzie używacie właśnie zakodowanych danych to taki wirus jest w stanie wykraść hasło.

Generalnie szyfrowanie dysku (szczególnie systemowego) to ryzykowna sprawa i należy się dobrze zastanowić zanim się to zrobi - w przypadku ewentualnej awarii dane są praktycznie nie do odzyskania. To samo gdy zapomnicie hasła.


2. E-maile
Jak zabezpieczyć tajemnicę korespondencji emailowej?
Tutaj nie trzeba odkrywać ameryki - stary i sprawdzony sposób z kluczami niesymetrycznymi RSA.
Zaczęło się od programu o nazwie PGP - później powstała jego darmowa wersja o nawie GnuPG

Osoba która chce otrzymywać od kogoś poufną korespondencję generuje parę kluczy: prywatny+publiczny. Publiczny udostępnia wszystkim a prywatny trzyma u siebie i nikomu go nie daje! Sam klucz prywatny można dodatkowo zabezpieczyć hasłem - tutaj patrz zasady wybierania hasła jak powyżej.

Szyfr jest pomyślany w ten sposób że wiadomość (plik) zakodowaną kluczem publicznym można odkodować tylko skojarzonym z nim kluczem prywatnym. Ewentualnie na odwrót, ale to inna historia Smile
Szyfry RSA są bardzo bezpieczne - podobno gdzieś tam kiedyś udało się komuś złamać 512-bitowy klucz RSA, jednak teraz używa się już co najmniej kluczy 1024 bitowych. A o tych jak na razie nie wiadomo aby komukolwiek udało się złamać. Jakby ktoś jednak czuł się niepewnie może sobie wygenerować nawet i klucz 4096-bitowy.

Ale uwaga!! Nawet w emailu zaszyfrowanym PGP widać temat maila oraz adres nadwacy i odbiorcy. Należy też założyć że znane jest IP osoby która maila wysyła. Zakodowana jest tylko treść emaila.


3. WWW
Jak zabezpieczyć się przed "podsłuchem" naszego połączenia z internetem gdy korzystamy ze stron WWW?
Np. gdy korzystacie z tego forum każdy (od waszego kolegi podpiętego do tej samej sieci, przez szefa w pracy, pana w tepsie, aż po pana policjanta w "centrali") może podejrzeć całą waszą komunikację z serwerem prawda2.info. Wbrew pozorom nie jest to takie trudne.
A jest tam wszystko: wasz login/hasło, tematy które czytaliście, posty/PW które wysyłaliście, głosowanie... cały ruch do/z serwera.
Zabezpieczeniem przed tym jest tzw. protokół SSL, czyli HTTPS (w odróżnienie od HTTP). Kiedy używacie HTTPS wasze połączenie jest szyfrowane niczym e-maile które opisałem powyżej: serwer wysyła do waszego firefoxa lub IE swój klucz publiczny a on szyfruje nim wszystko co potem wysyła do serwera. I na odwrót: serwer szyfruje wszystko kluczem publicznym który dostał od waszej przeglądarki.
Dzięki temu nikt nie jest w stanie rozszyfrować danych które przechwyci "na drodze" gdyż nie dysponuje niezbędnym do tego kluczem prywatnym.

Jadnak... mając kontrolę nad połączeniem między waszym kompem a serwerem można oszukać waszą przeglądarkę podsyłając jej "fałszywy" klucz publiczny. Fałszywy czyli taki który nie jest wygenerowany przez serwer, ale przez osobę która chce was podsłuchać (i udaje że jest serwerem) gdy w istocie jest tylko tzw. proxy który potrafi połączyć was z właściwym serwerem HTTPS, ale równocześnie rozszyfrować dane które tam wysyłacie.
Dlatego stosuje się tzw. certyfikaty. Być może widzieliście czasem gdy wchodzicie na link https:// (np. https://hyperreal.info ) przeglądarka ostrzega was że ten serwer HTTPS nie ma potwierdzonego certyfikatu.
Wbrew pozorom używanie HTTPS bez takiego certyfikatu ma sens gdyż taki certyfikat kosztuje, a jego brak nie uniemożliwia zaszyfrowania połączenia. Uniemożliwia jedynie upewnienie się czy klucz publiczny który nasza przeglądarka dostała właśnie od serwera w istocie został wygenerowane przez ten serwer a nie przez kogoś kto wpiął się w nasze połączenie. Ten ostatni przypadek jest jednak o wiele mniej prawdopodobny więc połączenie HTTPS bez potwierdzonego certyfikatu jest również stosunkowo bezpieczne. Poza tym istnieje jeszcze kwestia zaufania do firm które te certyfikaty potwierdzają Smile

Niestety nasz serwer nie umożliwia na razie odpalenia HTTPS. Może na następnym się uda...

pobierz
http://www.truecrypt.org/ lub http://www.dobreprogramy.pl/TrueCrypt,Program,Windows,12856.html
http://diskcryptor.net/wiki/DiskCryptor_en lub http://www.dobreprogramy.pl/DiskCryptor,Program,Windows,18511.html

Ciekawy artykuł związany z tematem.
Cytat:
W jaki sposób służby mogą uzyskać dostęp do zaszyfrowanych danych?

Szyfrowanie całych dysków twardych, za pomocą programów takich jak popularny TrueCrypt, może stanowić bardzo skuteczną ochronę naszych danych. Zaszyfrowanie dysku wraz z zastosowaniem odpowiednio silnego hasła, może również stanowić nie lada wyzwanie dla organów ścigania poszukujących cyfrowych dowodów. Wiele osób wręcz poleca tego typu metody, jako sposób na skuteczną ochronę przed policyjnym przeszukaniem dysków twardych. Czy jednak rzeczywiście służby śledcze są zupełnie bezradne w obliczu silnego szyfrowania? Moim zdaniem nie. Oto przykładowa metoda, za pomocą której można wydobyć wszystkie dane z zaszyfrowanych dysków twardych...

Jeśli chodzi o prawne aspekty szyfrowania dysków oraz prawo do odmowy podania haseł dostępowych, to warto się zapoznać z poświęconym tej kwestii artykułem opublikowanym swego czasu w serwisie VaGla.pl. Warto zwrócić przede wszystkim uwagę na art. 74. § 1. Kodeksu postępowania karnego, zgodnie z którym:
Cytat:
Oskarżony nie ma obowiązku dowodzenia swej niewinności ani obowiązku dostarczania dowodów na swoją niekorzyść.

Wygląda więc na to, że dysponujemy prawem do odmowy dostarczania dowodów mogących nas samych w jakiś sposób obciążać. Załóżmy więc, że korzystając z tegoż prawa odmawiamy służbom śledczym podania jakichkolwiek informacji niezbędnych do odszyfrowania naszych dysków twardych.

dalsza część artykułu tutaj: http://www.hcsl.pl/2010/04/w-jaki-sposob-suzby-moga-uzyskac-dostep.html

Cytat:
Open-source pokonało FBI

FBI przyznało, iż specjalistom biura nie udało się pokonać open-source’owego szyfru zabezpieczającego dyski twarde przejęty przez brazylijską policję jeszcze w 2008 roku.

O pomoc do FBI zgłosił się Narodowy Instytut Kryminologii, który nie mógł pokonać zabezpieczeń nałożonych na dyski podejrzanego o popełnienie przestępstw bankiera, Daniela Dantasa.

Do zaszyfrowania dysków wykorzystano dwa programy, jeden z nich to popularny darmowy TrueCrypt. Eksperci z obu krajów spędzili miesiące na próbach rozszyfrowania wykorzystując metodę słownikową.

http://hacking.pl/pl/news-16000-Open_source_pokonalo_FBI.html



Na górę
 Wyświetl profil  
 
 

UDOSTĘPNIJ:

Share on Facebook FacebookShare on Twitter TwitterShare on Tuenti TuentiShare on Sonico SonicoShare on FriendFeed FriendFeedShare on Orkut OrkutShare on Digg DiggShare on MySpace MySpaceShare on Delicious DeliciousShare on Technorati TechnoratiShare on Tumblr TumblrShare on Google+ Google+

: 08 lip 2010, 21:24 
Offline
VIP Member
Awatar

Rejestracja: 17 kwie 2009, 22:37
Posty: 10000
Lokalizacja: PL



Na górę
   
 
 
Post: 08 lip 2010, 22:43 
Offline
Sublime Master Elect * 11th Degree
Sublime Master Elect * 11th Degree
Awatar użytkownika

Rejestracja: 22 cze 2010, 9:50
Posty: 520
Płeć: mężczyzna
fajnie dzieki, od kiedy przestalem zagladac na to"prawdowo - bimowe" forum to takie info od nich sie przydaje

przydatny post ale zastanawiam sie czy aby i tak to co jest powyzej opisanie, w praktyce nie stanowi zadnej wartosci z powodu zaawansowania inwigilacji sieci i lamania hasel

_________________
Oto Ja was posyłam jak owce między wilki. Bądźcie więc roztropni jak węże, a nieskazitelni jak gołębie!(Mt10:16)
A gdy widział (Jan Chrzciciel), że przychodzi do chrztu wielu spośród faryzeuszów i saduceuszów, mówił im: Plemię żmijowe, kto wam pokazał, jak uciec przed nadchodzącym gniewem? (Mt3:7)
Więc się ich nie bójcie! Nie ma bowiem nic zakrytego, co by nie miało być wyjawione, ani nic tajemnego, o czym by się nie miano dowiedzieć. (Mt10:26)



Na górę
 Wyświetl profil  
 
 
Post: 09 lip 2010, 21:00 
Offline
Grand Master Architect * 12th Degree
Grand Master Architect * 12th Degree
Awatar użytkownika

Rejestracja: 11 cze 2009, 21:18
Posty: 845
Poprzez szyfrowanie możemy nieco utrudnić organom ucisku życie.

Ale na początku należało by sobie zadać pytanie, dlaczego i przed kim chcemy się bronić.
Jest to istotne ponieważ pozwala określić jakich zasobów będą gotowi użyć do złamania naszego oporu.
Oczywiście jeśli przeciwnikiem jest plicjant szukający mp3, to szyfrowanie zapewne wystarczy, generalnie nie będą strzelać do jednego komara z działa, jednak trzeba zakładać że takowe posiadają np:
w naszym systemie może być ukryta funkcja odpowiedzialna za logowanie wszystkiego co w pisujemy na klawiaturze (nawet tej ekranowej !!) i co ?
Ale jak wyżej nie użyją tego dla zaspokojenia ciekawości jakiegoś plicjanta.
Czy tak jest w rzeczywistości jest rzeczą mniej istotną, bo poważnie myśląc o bezpieczeństwie danych musimy po prostu założyć że tak jest.

Tyczy się to przede wszystkim systemów o zamkniętym kodzie kontrolowanym przez korporacje (windowsy maki),
co prawda popularne linuxy mogą być też w ten sposób przejęte jednak jest to nieporównywalnie mniej prawdopodobne !

Podsumowując jeśli chcemy utrudnić życie wielkiemu bratu, to warto pomyśleć o opensource, naprawdę.

Tak na koniec i dla osłody :zęby:
- co to znaczy mieć system kontrolowany przez korporacje
http://pclab.pl/news42428.html
Cytuj:
...
prawa może wydawać się trywialna, ale zezwolenie na korzystanie z lampy LED jako latarki to spore wydarzenie w "jabłkowym świecie"
...



Na górę
 Wyświetl profil  
 
 
Post: 13 gru 2010, 11:52 
Offline
Secret Master * 4th Degree
Secret Master * 4th Degree
Awatar użytkownika

Rejestracja: 16 kwie 2010, 7:19
Posty: 32
Lokalizacja: Warszawa
Płeć: mężczyzna
Ja proponuję jakąś dystrybucje linuksa np. Ubuntu , OpenSuse i przy instalacji dać "szyfrowanie katalogu domowego". Dane w ładny sposób można zabezpieczyć. Poza tym, sporo młodocianych hakierów ;) już tak łatwo nie ma z tymi systemami plików (np. Ext4).

_________________
Pozdrawiam
ALVAR
I Know The Secret



Na górę
 Wyświetl profil  
 
 
Post: 13 gru 2010, 12:35 
Do szyfrowania partycji systemowej używam z powodzeniem od dwóch lat bezpłatnego:
http://www.ce-infosys.com/english/free_ ... pusec.aspx
Nigdy nie miałem awarii. Działa z xp home.
Poważny problem jest tylko wtedy gdy komputer się zawiesi lub nie będzie zasilania przy tworzeniu zaszyfrowanego dysku, które jest jednorazowe na samym początku, i trwa kilka godzin.

Jednak to ma bardzo małe znaczenie, bo dla służb tajnych istotne jest jakie informacje wymieniasz z innymi ludźmi przez internet.



Na górę
   
 
 
Post: 13 gru 2010, 16:39 
Offline
Provost and Judge * 7th Degree
Provost and Judge * 7th Degree
Awatar użytkownika

Rejestracja: 17 lis 2010, 23:35
Posty: 128
Płeć: mężczyzna
humanista pisze:
Jednak to ma bardzo małe znaczenie, bo dla służb tajnych istotne jest jakie informacje wymieniasz z innymi ludźmi przez internet.


A te informacje służby zdecydowanie mają jak na widelcu.

Ostatnio coś przebąkiwano nawet o wymaganiu od operatorów możliwości podsłuchiwania połączeń SSL (https)



Na górę
 Wyświetl profil  
 
 
Post: 13 gru 2010, 23:19 
Offline
Administrator
Administrator
Awatar użytkownika

Rejestracja: 19 kwie 2009, 22:37
Posty: 5619
Lokalizacja: PL
Płeć: mężczyzna
To trzeba będzie zagnieżdżać szyfrowanie w ramach SSL / https.

_________________
"Trudno jest skłonić człowieka, by coś zrozumiał, gdy jego pensja zależy od tego, że tego nie rozumie!" - Upton Sinclair

"Łatwiej jest rozbić atom, niż obalić przesąd" - Albercik Einstein



Na górę
 Wyświetl profil  
 
 
Post: 14 gru 2010, 2:14 
Offline
Provost and Judge * 7th Degree
Provost and Judge * 7th Degree
Awatar użytkownika

Rejestracja: 17 lis 2010, 23:35
Posty: 128
Płeć: mężczyzna
timewave pisze:
To trzeba będzie zagnieżdżać szyfrowanie w ramach SSL / https.


Albo stworzyć jakiegoś plugina do przeglądarki lub osobny komunikator z niestandardowym bądź kaskadowym szyfrowaniem.



Na górę
 Wyświetl profil  
 
 
Post: 14 gru 2010, 8:12 
Offline
Secret Master * 4th Degree
Secret Master * 4th Degree
Awatar użytkownika

Rejestracja: 16 kwie 2010, 7:19
Posty: 32
Lokalizacja: Warszawa
Płeć: mężczyzna
proponuje tunel SSH do zewnętrznego serwera i stamtąd oglądać :) Ja robię tak:

w domu mam serwer z którym łącze się za pomocą ssh. Tam mam postawione tinyproxy z szyfrowaniem okien. Zaciągam sobie okno przeglądarki na biurko w pracy i spokojnie oglądam co chcę. A w pracy nie ma logów o moich zainteresowaniach. Całość ruchu ssh ukrywam w protokole http na porcie 80, tak więc zobaczenie co oglądam jest znacznie utrudnione. Dalej można zastosować ten sam manewr do innego serwera otwartego i w ten sposób wychodzić na świat.

Ogólnie polecam rozwiązania linuxowe.

_________________
Pozdrawiam
ALVAR
I Know The Secret



Na górę
 Wyświetl profil  
 
 
Post: 14 gru 2010, 19:19 
Offline
Administrator
Administrator
Awatar użytkownika

Rejestracja: 19 kwie 2009, 22:37
Posty: 5619
Lokalizacja: PL
Płeć: mężczyzna
alvar pisze:
... Ogólnie polecam rozwiązania linuxowe.


Aktualnie nie siedzę w linuxie więc jestem zapóźniony ale fakt faktem linux nadaje się jak najbardziej na środowisko sieciowe o czym świadczą serwery na nim postawione, obsługa nie jest prosta jak w winzgrozie ale jest przecież teraz GUI w linuxie więc coraz łatwiej, ponadto nie ma wysypu wirusów, znacznie ograniczona możliwość "wkomponowania" backdorów, mniejsze zapotrzebowanie za zasoby sprzętowe etc. - szereg zalet.
Na linuxie są już nawet smartfony to dopiero są kombajny a co można za pomocą takiego smartfona podłączonego do sieci wyczyniać. :cooo?: :ninja:
Na linuxa przechodzą nawet rządy do obsługi swojej administracji, bo taniej i bezpieczniej - wielki brat zostaje częściowo ślepy chociaż nie łudźmy się, że całkowicie. :ninja:

Echelon czuwa... :wacko: :ninja:

Może jednak tam-tamy :lol: :hura:

_________________
"Trudno jest skłonić człowieka, by coś zrozumiał, gdy jego pensja zależy od tego, że tego nie rozumie!" - Upton Sinclair

"Łatwiej jest rozbić atom, niż obalić przesąd" - Albercik Einstein



Na górę
 Wyświetl profil  
 
 
Post: 07 sty 2011, 16:01 
Offline
Secret Master * 4th Degree
Secret Master * 4th Degree
Awatar użytkownika

Rejestracja: 20 wrz 2010, 23:00
Posty: 33
Płeć: mężczyzna
adrian88888 pisze:
Najpopularniejszy darmowy to chyba TrueCrypt jednak z tego co kiedyś sprawdzałem nie potrafi on zaszyfrować partycji systemowej w WinXP (potrafi podobno w viście).

Informacja nieprawdziwa.
Nie wiem jak z Service Packami ale na SP3 działa.
Nie są dostępne jedynie niektóre opcje szyfrowania.

adrian88888 pisze:
Jadnak... mając kontrolę nad połączeniem między waszym kompem a serwerem można oszukać waszą przeglądarkę podsyłając jej "fałszywy" klucz publiczny. Fałszywy czyli taki który nie jest wygenerowany przez serwer, ale przez osobę która chce was podsłuchać (i udaje że jest serwerem) gdy w istocie jest tylko tzw. proxy który potrafi połączyć was z właściwym serwerem HTTPS, ale równocześnie rozszyfrować dane które tam wysyłacie.

W skrócie Man in the middle.


Ja od siebie dodam że szyfrowanie kompa obniża jego wydajność. Szyfrują podwójnie(np AES+Twofish) możemy odczuć duży spadek wydajności.


IMO nie warto już szyfrować AESem mając krótki klucz. Obecne procki Intel i5, i7 mają już szyfrowanie i deszyfrowanie AESa zaimplementowane w rozkazach. Robią to więc bardzo szybko(zresztą widać to na screenach).

Phenom II X2 550
Obrazek

Intel core i7 620M
Obrazek

_________________
Nie istnieje żaden postęp. Wszystko jest takie, jakie było tysiące i dziesiątki tysięcy lat temu. Zmienia się forma zewnętrzna. Esencja pozostaje taka sama. Człowiek pozostaje dokładnie taki sam. [..] Współczesna cywilizacja opiera się na przemocy, niewoli i pięknych słowach, ale te piękne słowa o "postępie" i "cywilizacji" są tylko słowami.
Uspienski Piotr Demianowicz, Fragmenty nieznanego nauczania



Na górę
 Wyświetl profil  
 
 
Post: 08 sty 2011, 22:02 
Obniżenie wydajności jest takie że transmisje plikowe idą jakieś 50 do 70% prędkości pierwotnej. Może to mieć znaczenie gdy ktoś kopiuje dużo filmów, jednak dyski są coraz szybsze więc to nie powinno mieć znaczenia.



Na górę
   
 
 
Wyświetl posty nie starsze niż:  Sortuj wg  
Nowy temat Odpowiedz w temacie  [ Posty: 12 ] 

Strefa czasowa UTC [letni]



Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 0 gości


Nie możesz tworzyć nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz dodawać załączników

Szukaj:
Przejdź do:  
Nowości Nowości Mapa Strony Mapa Strony Index Mapy strony Index Mapy strony RSS RSS Lista kanałów Lista kanałów | Powered by phpBB © 2007 phpBB3 Group