Online 139 uživatelů Přihlášení | Registrace | Zaslat heslo | Prohlížení bez přihlášení

 

Šifrování - PGP, GnuPG - všechno o elektronickém soukromí [ ID: 24589 ] - [ Počítače (hardware, software) / Aplikační SW - textové editory, browsery ]
1 / 9
Mini Home
PGP Desktop - hodně robustní aplikace, umí všemožné, na 30 dnů zdarma, potom umožňuje používat jen základní funkce.
GnuPG - GNU projekt pro ty kterým nevadí používat příkazovou řádku. :-)
EnigMail - rozšíření pro Thunderbird a Seamonkey na šifrování a dešifrování mailů (např. právě pomocí GnuPG). [česky] [blog lokalizátora]
GPG4Win - Balík aplikací pro Windows - GnuPG s grafickými správci klíčů a pluginy do některých mail klientů.
Přednáška GnuPG pro normální lidi
MZOUR   20:14:05 23.01.2010
Zdravím do klubu,
máte někdo zkušenost se čtečkami čipových karet na certifikáty? Z banky jsem dostal Gemplus GemPC Twin SmartCard Reader čtečku. Ve windows xp bez problémů. Jen nevím, jak ji rozchodit pod linuxem. Nemáte někdo nějaký nápad/návrh/podnět? Díky.
PEPAK   17:49:49 06.01.2010
DFOX [ 13:46:30 06.01.2010 ]: Ano, souhlasím. Ale že to je obtížné a/nebo drahé přeci není důvod pro to, aby se to dělalo blbě - tohle, co provedli Kingstona  spol., je dokonce horší i než AES+ECB!
DFOX   13:46:30 06.01.2010
PEPAK [ 07:13:59 06.01.2010 ]: No ja si myslim, ze u hardwarove sifrovane klicenky je v prvni rade spatne ta uvaha, ze je to disk (a jestli pozadavek aby sifrovane zarizeni bylo  "podobne" velke jako nesifrovane je zrovna rozumny je taky otazka). Ono by se tam totiz krasne dalo pouzit neco na styl AES-cokoli + HMAC-SHA pro kazdy blok zvlast, akorat by ten hardware musel s tim sifrovanim od zacatku pocitat a na urovni FTL mit proste blok o tech par byte vetsi, coz neni az zas takovy problem (narozdil od toho disku). Kdyz si clovek veme predpokladany utok na tu klicenku, tak by koneckoncu AES-CTR pres cele zarizeni bez ohledu na bloky nebylo uplne spatne reseni a dalo by se v hardware implementovat celkem hezky, coz o tech rezimech pro sifrovani disku nejsem ochoten rict.
PEPAK   07:13:59 06.01.2010
DFOX [ 01:07:39 06.01.2010 ]: Hardwarově šifrovaná klíčenka by v první řadě měla používat takový šifrovací režim, který je určený k šifrování disků, tzn. LRW, XTS apod., a ne proudové režimy a la CFB. A i nevhodné CFB s klíčem založeným na hesle by bylo lepší než jeden společný klíč pro všechny implementace.
DFOX   01:07:39 06.01.2010
PEPAK [ 19:54:22 05.01.2010 ]: Ono vetsina tech "hardwarove sifrovanych" blokovych zarizeni pouziva nejake dost diskutabilni sifrovani, ono to totiz neni tak jednoduche jak to vypada a kdyz se to nekdo zacne snazit delat opravdu v HW tak je jeste jednodusi to udelat spatne, osobne bych rekl, ze tohle je krasna vec co vubec v hardware smysl delat nema. Vetsina zpusobu jak takovou vec sifrovat v HW co cloveka hned napadne (nejaka variace na tema proudove sifry) ma tu vlastnost, ze je stejne uplne jedno jestli je klic zavisly na uzivatelove hesle, protoze se z obsahu te zasifrovane flash da casto vykoukat. Nejaka takovahle klicenka pouziva pro normalni aplikace silne doporucovane AES-CFB ovsem s konstantnim IV pro vsechny bloky (IV obvykle neni kam pro kazdy blok ulozit), staci znat obsah jednoho (MBR, superblock nejakeho FS, bootloader...) a clovek ma keystream, kterym se daji desifrovat vsechny a je uplne sumak jak kvalitni sifra ten keystream generuje. Ze nektere implementace take proste cyklicky na blok naxoruji heslo je sice spatne, ale bezpecnostne to neni vlastne vubec horsi.

Opravdu kvalitni HW sifratory resi typicky nejaky uplne jiny problem (obvykle na styl "utocnik to ukradne a nesmi z toho ziskat klic") a realne je to casto proste jenom lehce specializovany procesor, na kterem to sifrovani je stejne realizovane vicemene softwarove.
PEPAK   19:54:22 05.01.2010
DWALTR [ 19:28:38 05.01.2010 ]: Finta je v tom, že ty klíčenky mají být šifrované hardwarově - software jen slouží k nastavení parametrů a zadání hesla, ale pak už si všechno dělá hardware sám (to se dá celkem snadno poznat, protože HW šifrování nevyžaduje pod Windows administrátorská práva).
PEPAK   19:07:41 05.01.2010
Moc pěkné: Některé (zatím odhaleno u těch nejvyšších) modely klíčenek Kingston., Sandisk a Verbatim s "hardwarovým šifrováním" podle všeho vůbec nešifrují - a pokud šifrují, je to úplně jedno, protože jejich šifrovací klíč není závislý na uživatelově hesle!
http://www.pepak.net/bezpecnost/sifrovane-klicenky-kingston-sandisk-verbatim-nesifruji/
DFOX   03:35:30 05.01.2010
LAIRELOSSE [ 01:58:58 05.01.2010 ]: kryptologove o tom tvrdi ze cas vs. pamet. presnejsi je spis cas vs. velikost programu. Jde vicemene o to, ze si castecne predpocitas, jaky klic by mohl k danemu paketu se znamym obsahem odpovidat (v tech slajdech je to celkem dost vysvetlene, vcetne konkretni reprezentace tech tabulek). Tohlendto predpocitavani je ta casove narocna cast, vysledky pak uz muzes pouzivat kdykoli (a vicemene staci si tu jim predpocitanou tabulku zkopirovat).
LAIRELOSSE   02:03:37 05.01.2010
DFOX [ 01:57:48 05.01.2010 ]: Mazané, dík!
LAIRELOSSE   01:58:58 05.01.2010
DFOX [ 01:21:12 05.01.2010 ]: Díky za vysvětlení! Sice polovině těch věcí stěží rozumím, ale oceňuju to. Jak to prosím myslíš s tím trade-off? Který aspekt je upřednostňovaný na úkor čeho? Jsem opravdu laik a nedochází mi to, ptám se jen ze zvědavosti. Jinak, že Klíma psal o šifrování do Chipu vím, ale Chip sem vlastně nikdy nečet a tedy ani žádné jeho tamnější články. Hmm, možná čas začít.
DFOX   01:57:48 05.01.2010
Jinak informace nefiltrovane novinarema: http://events.ccc.de/congress/2009/Fahrplan/attachments/1479_26C3.Karsten.Nohl.GSM.pdf

Vicemene jde o to, ze se jim povedlo ukazat, ze to umeji i oni, takze kdokoli kdo ma motivaci to zneuzit to umi uz dlouho.
DFOX   01:21:12 05.01.2010
LAIRELOSSE [ 00:42:35 05.01.2010 ]: Jde o to, ze grafarna je celkem dost paralelni procesor, ovsem puvodne urceny na neco dost jineho. Pokud si navrhnes specializovanou logiku na reseni tohohle konkretniho problemu, tak to cele bude vyznamne rychlejsi a jednodussi takze ti tak uplne nevadi ze to pobezi na nejakem pomerne levnem FPGA co jde do nejakych ~300MHz a ne na ASICu co bezi na 2 GHz.

Druha vec je, ze pokud si spravne pamatuju jak se na ty varianty A5 utoci, tak je tam celkem hezky space-time tradeoff, takze si staci predpocitat jakousi tabulku (tusim ze asi 150GB velkou) a pak to jde desifrovat celkem rychle. Cely ten utok byl popsan nekdy kolem prelomu stoleti, konkretne utoky na A5 (teoreticky) a COMP128 (coz je hashovaci funkce od ktere jsou typicky odvozeny implementace algoritmu A3 a A8, to vcetne prakticke implementace) byly dokonce popsane V. Klimou v Chipu v dobe, kdy to jeste byl jakz-takz odborny casopis.
LAIRELOSSE   00:42:35 05.01.2010
DFOX [ 00:22:12 05.01.2010 ]: Hmm, já jsem docela laik. Povídej, jaký specializovaný hardware máš namysli? Sem myslel, že grafárny používají kvůli výpočetním kapacitám...
DFOX   00:22:12 05.01.2010
LAIRELOSSE [ 23:39:56 29.12.2009 ]: Jinymi slovy umi na obycejne graficke karte presne to, co se na vcelku levnem specializovanem hardware da uz pekne dlouho (statisice dolaru je cislo uplne mimo, par levnych FPGA to resi).

Otazkou je jak moc je to vlastne vubec zajimave, protoze to neni jedina dira v zabezpeceni GSM. Staci si uvedomit, jak funguje GSM autentizace a polozit si otazku: "Jak SIM pozna, ze opravdu komunikuje se spravnym AuC/siti?" a bez velkeho premysleni si odpovedet: "Nijak".
TOOTEA   10:01:06 05.02.2009
Vážení, neměl by náhodou někdo (pokud možno z Prahy) k zapůjčení tak na týden čtečku smartkaret? Potřebuju něco otestovat a nechce se mi ji kvůli tomu kupovat...
SNOOPPY   00:12:08 19.01.2009
DWALTR [ 19:09:09 17.01.2009 ]: Netusim, ale pisou, ze jo.
RENEGATUS   00:40:06 22.03.2008
SNOOPPY [ 22.03.2008 00:37:12 ]: Paráda, díky ;:)
SNOOPPY   00:37:12 22.03.2008
FARAMIR [ 15.03.2008 10:35:55 ]: Da přes GPG4Win se to tam doinstaluje jako doplněk.
RAISTLIN   22:58:19 15.03.2008
DRAGONS [ 13.03.2008 22:58:37 ]: zrada... :-D
1 / 9