Šifrované komunikátory v mobilu

PříspěvekNapsal: 09.02.2018 11:53
od tygrsdrakem
Řeším otázku důvěrné komunikace mezi členy užší pracovní skupiny a jako nejvýhodnější se mi jeví aplikace Signal (chytré telefony i PC). Ale než to spustím, rád bych se zeptal na vaše názory a zkušenosti. Zda popř. jaké šifrované komunikátory používáte, popř. jaké se vám jeví použitelné a proč?

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 09.02.2018 11:57
od pracintl
Signal jsem zkoušel, děti ho používají (kvůli platbám za SMS). Funguje.

Ale zdálo se mi, že komunikace je pomaleší než SMS - nejprve to zkouší přes data, když se nechytne, tak pak SMS. A nedokázal jsem poslat jednu zprávu na dva adresáty - to normální SMS v Samsungu umí, tady jsem musel udělat 2 zprávy.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 09.02.2018 12:03
od jahaman
Pouzivame Wire, tu je i srovnani: https://wire.com/en/
Drive tam meli i srovnani se Signalem, ale ted uz tam kdoviproc neni.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 10.02.2018 9:31
od JenDAG
A co Whats App, v Opere funguje i na PC.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 14.03.2018 14:40
od tygrsdrakem
WhatsApp patří Facebooku...

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 14.03.2018 15:37
od ecart
Skutečně bezpečný není žádný komerční komunikátor.
Některé appky sice tvrdí, že mají end2end šifrování pomocí páru veřejného a privátního klíče, ale v reálu není ověřitelné, co daná aplikace skutečně dělá. Vzhledem k tomu, že aplikace má přístup k privátnímu klíči (a mnohdy si ho i sama generuje) tak jej může klidně odeslat do centrály. Appka také může odeslat zprávu jednou zašifrovanou správným klíčem adresátovi a k tomu její kopii do centrály, tentokrát zašifovanou master-klíčem. Takže ten kdo vyrábí appku, vás má vždycky v hrsti. V prvních verzích appky mohou být algoritmy implementovány bez zadních vrátek, ale v následném updatu už výrobce přidá backdoor. (ať už z vlastní vůle, nebo proto, že na něj někdo vyvine patřičný tlak).

Z toho plyne poučení, že je celkem jedno, co si člověk vybere :(

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 14.03.2018 16:26
od tygrsdrakem
No ale pokud výrobce zveřejňuje klienta jako opensource (což třeba Signal splňuje), tak by tam mohla být určitá důvěryhodnost založená na možnosti nezávislé kontroly kódu.. ale nejsa programátor netuším, zda to jde i OS nějak obejít.

Samozřejmě 100 % bezpečný není nikdy nic, jde jen o to, snížit riziko na přijatelnou míru. Nečekám, že po mě půjde NSA, akorát nechci aby si moje zprávy mohl přečíst každej kde kdo..

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 14.03.2018 17:11
od ecart
opensource dává smysl, ale jen za těchto podmínek:
- má dostatečně krátký kód na to, aby sis ho mohl během hodiny zkontrolovat
- nevolá externí knihovny
- sám si ho zkompiluješ a nasadíš

Jinak jestli použiješ Signal, Telegram, WhatsApp nebo Viber je asi +- jedno. Jinak co rozhodně nepoužívej je email na Seznamu - do toho mají policajti přímý napojení.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 14.03.2018 23:21
od bivoj
ecart píše:...má dostatečně krátký kód na to, aby sis ho mohl během hodiny zkontrolovat...

Nic proti, ale za hodinu nedokáži zkontrolovat ani svůj vlastní kód co jsem psal JÁ SÁM před např 5 - 6 lety. A to se bavím o jedné knihovně/třídě. Zkontrolovat a verifikovat CIZÍ kód o takovém rozsahu, aby zvládal výše požadované činnosti, je věc spíše týdnů - pokud tedy nejsi naprosto geniální programátor.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 14.03.2018 23:41
od ecart
Máš pravdu - dnes už ani OpenSource není zárukou vůbec ničeho, protože prostě není v lidských silách to zkontrolovat.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 14.03.2018 23:48
od Bill Masen

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 17.03.2018 1:23
od sauerkraut
A co vyuzit uplne normalni sifrovany mail?

Jedna moznost je PGP/GPG (samozrejme ne v rezimu podpisu).

Druha moznost (pro kterou nemusite nic programovat) je mit vlastni mailserver se ssh, nebo ssl pristupem a na nem vsechny cleny skupiny. V pripade ssl je nutne rozdistribuovat klice, v pripade ssh je to velmi vhodne. A pokud bude veskery provoz jenom v ramci serveru, nelze to odchytit.

SSH klient existuje prakticky pro vsechny operacni systemy pouzivane v poslednich triceti letech - android, vsechny UNIXy (vcetne free - Linux, BSD, Solaris ...), OpenVMS (na jeji provoz asi nikdo ve skupine nema HW), Windows, OS X (Apple).

Mailovy klient muze bezet i na zarizeni i na serveru (pokud chcete usetrit za data, nebo zarizeni nejsou UNIXova, tak na serveru asi jedine textovy). Varianta se SSL je pro klienta na zarizeni, varianta se SSH je jednodussi na konfiguraci na strane serveru a ackoliv vypada, jako vyhradne pro klienta na serveru, s port forwardem lze pouzit i na zarizeni.

Prakticky priklad - jedna z mnoha moznosti, podle me nejjednodussi

Server ma statickou IPv4 adresu (nebo IPv6 a vsechna zarizeni maji nakonfigurovany prostup k IPv6).

Jako server lze pouzit prakticky cokoliv vcetne pentia 120MHz s 16MB RAM nalezeneho v popelnici pred 15 lety. Pro pohodlnou instalaci dnesniho Debianu doporucuji alespon 1GB RAM a 1GHz procesor, coz v pohode splni napriklad 5 let davno pocitac, 8 let stary subnotebook Acer Aspire One, nebo treba Raspberry PI, ktere zere asi 2 Watty. Nainstalujte Debian Linux Stable (na Raspberry uz je) a postovni server postfix, pro lokalni postu neni treba ho specialne konfigurovat, je potreba jenom zakazat postu prijimat zvenku. Zakazte vsechny sluzby krome SSH (kvuli bezpecnosti).

Pokud pouzijete nejaky prehistoricky Debian (coz nedoporucuji), zkontrolujte si, zda-li to neni ten, kde byla chyba v generovani nahodnych klicu.

Kazdy uzivatel (kazde zarizeni) si vygeneruje par soukromy a verejny klic. Doporucuji alespon 2048bit. Verejny si nahraje na server. Uzivatel si muze sam pridat dalsi klice (z dalsich zarizeni) tak, ze je v textovem editoru zkopiruje do souboru s klici.

SSH serveru se zakaze prihlaseni bez klice. Uzivatele vubec nepotrebuji hesla.

Uzivatel se prihlasi ssh na server, pusti si textovy mailovy klient (napriklad pine, nebo mutt) a posle mail druhemu uzivateli. V ramci serveru staci jako mailovou adresu dat username (takze pokud se rozhodnete server pojmenovat treba rozpadlik.cz - a nemusite tu domenu mit ani koupenou, jde jenom o jmeno serveru - tak napisete pepa a klient to posle na pepa@rozpadlik.cz).

Maily zustavaji archivovane a zaroven jde po ssh (programem scp, winscp) nahravat a posilat i vetsi data.

Budete jen tezko hledat pocitac a operacni system, ze ktereho se nepujde na server prihlasit. Pokud byste se snazili dokazet, ze to nejde, skoncite asi u osmibitu (ZX Spectrum, Commodore 64 apod. - nemaji dost vypocetniho vykonu), nebo u hloupeho tlacitkoveho telefonu. Podle googlu zjevna existuje i ssh klient pro DOS a pro Amigu

Nevyhody: Kazde zarizeni musi mit datove pripojeni. Nekteri lide odmitaji pracovat s textovymi klienty. Pokud lide ve skupine nezkontroluji fingerprint klice serveru, je teoreticky mozny man-in-the-middle utok (nejsem si jist, jestli i s pouzitim klicu). Ale kontrola fingerprintu je jednorazova zalezitost - porovnat, jestli sedi par cisel pri prvnim prihlaseni z daneho zarizeni. SSH aplikace na androidu pri updatu nekdy ztrati klice (ale na ztratu dat pri updatu jsou uzivatele androidu zvykli), takze se hodi mit je nahrane jeste nekde jinde.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 17.03.2018 4:03
od dracekvo
Já bych řekl, že je to stejně zbytečný. Můžete mít sebelépe zašifrovaný komunikátor, ale stačí tam mít nějakou aplikaci která bude snímat klávesnici, nebo fotit obrazovku a celej ten slavnej šifrovanej komunikátor je vám k prdu.
Nehledě na to, že vůbec není jasné, jestli provozovatel nemá možnost na žádost nějakého úřadu nebo pomocí lidské chyby (podplacený IT správce) se do vašich zpráv podívat.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 17.03.2018 12:31
od bacil
Uvědomte si, že všechna šifrování made in usa, mají zadní vrátka. Není to tak dlouho, jak někdo používal šifrování, byl sledován podobně, jako když použil Tor či jen dal vyhledat googlem určité věci kolem toru.

Osobně bych se pídil po tom, které vládě jsou zpřístupněny informace. Nebudeme si nalhávat, že naše SSorosem zkorumpovaná vláda bude chránit naše občany.

V Nixu už jsou napojené dešifrátory.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 17.03.2018 15:47
od sauerkraut
dracekvo: domnivam se, ze to, co jsi napsal pises obecne, nicmene budu reagovat, jako bys to psal specificky jako reakci na moj posledni prispevek.

> Můžete mít sebelépe zašifrovaný komunikátor, ale stačí tam mít nějakou aplikaci která bude snímat klávesnici, nebo fotit obrazovku a celej ten slavnej šifrovanej komunikátor je vám k prdu.

Dnesni telefony uz typicky nemaji normalni klavesnice a otazka je, nakolik je prakticke snimat touchpad. Neco z nej take pujde zjistit (v zasade vsechno), ale analyza je slozitejsi, takze klesa pravdepodobnost, ze to bude nekomu stat za to. Foceni obrazovky je samozrejme fakt, pak uz nezbyva, nez doufat, ze Cinan/American nebude rozumnet cestine.

Malwaru do Androidu je vic, nez dost (jak jsou na tom ostatni dve zive telefonni platformy netusim, ale minimalne Windows jsou zname masivni podporou pro viry uplne ve vsech typech dokumentu, takze bych na Windows Mobile nevsazel).

Existuje reseni a to je provoz vlastniho software. Problem je, ze za zadnem dnesnim chytrem telefonu, ani tabletu (a to ani na tabletech s procesorem x86 (kompatibilni s beznymi procesory v PC)) nespustite pouzitelny Linux, protoze vyrobci HW odmitaji dat specifikace, aby k tomu slo napsat drivery. Takze vam za beznych okolnosti (nemate-li v planu letovat vlastni zarizeni z dostupnych desek) zbyva sehnat co nejmensi notebook a to bude asi nektery z 9-10 palcovych netbooku, co se vyrojily nedy okolo roku 2009. Aces Aspire One, Asus EEE a podobne. Teoreticky muzete klidne pouzit i mnohem starsi stroje, ale tam se rychle dostanete ke strojum, ktere nemaji USB, takze budete shanet prehistoricky GSM/GPRS modem, ten zase bude potrebovat napajeni (ktere si normalne berete z USB), takze druhou baterku a nebo uz zase drzite v ruce pajku. Mozna se nekde na aukru/bazosi povede jeste najit PCMCIA GSM modem (Siemens MC35, nebo neco tak).

Je samozrejme teoreticky mozne, ze i v Debianu Stable (do ktereho nenatahate nic jineho, nez software z oficialnich repozitaru) je nejaky malware, ale je to pomerne dost nepravdepodobne. Pokud si nechcete svuj operacni system napsat, je to asi to nejlepsi, kam se muzete dostat.

Pro dobrudruznejsi povahy existuje mala desticka s odberem asi 2Watty - Raspberry Pi, ktera ma USB HOST, takze staci pripojit malou USB klavesnici, display (prodava se), USB GSM modem (s podporou v Linuxu - s normalnimi neni problem), powerbanku a jedine, co v zasade musite udelat je krabicka (nebo to vhodne omotat izolackou). Nezkousel jsem to, takze nemuzu vyloucit, ze si na pajku stejne sahnete, ale bude to jednodussi, nez Josefuv navod na solarni dobijec (s potencialem zmrvit mnohem vic veci prostym prehratim pri letovani dratu na desku). Kriticka nevyhoda - nema sleep. Co je to sleep? Uvedomte si, jaky je rozdil mezi vydrzi telefonu na baterky, kdyz s nim neco delate (neco velmi nenarocneho na procesor - treba ctete knihu v pdf) s displayem na minimalni jas a kdyz je usnuty v kapse. Na vydrz 24 hodin uz s sebou ponesete pekny battery pack nejmene o velikosti iPhonu.

> Nehledě na to, že vůbec není jasné, jestli provozovatel nemá možnost na žádost nějakého úřadu nebo pomocí lidské chyby (podplacený IT správce) se do vašich zpráv podívat.

Budete-li postupovat podle meho navodu, jste IT spravce vy. Nebo vas kamarad, ktery je soucasti vasi skupiny. Pokud si nemuzete duverovat ve skupine, je vam sifrovana komunikace stejne k nicemu.

Je-li server v hostingu a ne u nekoho doma (spolehlivost hovori pro hosting), pak je samozrejme mozne osadit ho vypinaci, ktere detekuji jeho otevreni (a akumulatory, aby to chodilo i po vyndani ze zasuvky) a smazou vsechna data (coz je slozitejsi, nez jak to vypada), nebo fyzicky znici harddisk (flash disk) s daty. Ale cim chcete byt paranoinejsi, tim je to drazsi, slozitejsi a musite tomu vice rozumnet. I s obycejnym PCckem s Debianem nekde v hostingu na tom budete s bezpecnosti 100x lepe, nez s jakoukoliv aplikaci pro android.

Provozovatel hostingu vidi pouze sifrovana ssh spojeni dovnitr a ven. I z tech se da neco zjistit analyzou metadat (kdo komunikuje s kym, coz muze na pruser stacit), ale ne obsah.

bacil: ssh se v UNIXovem svete bezne pouziva pro vzdalenou spravu serveru, takze neni samo o sobe napadne. V kazdem okamziku ho pouzivaji miliony lidi. A miliony Cinanu a Rusu se pokouseji uhodnout heslo do vaseho ssh serveru (coz je duvod, proc pouzivat ssh klice a ne heslo). Samozrejme je ssh o neco malo napadnejsi, nez treba https, ale udelat si neco podobneho nad https by bylo vyrazne slozitejsi.

Pokud je v ssh bezpecnostni dira, tak mame problem. Vsichni mame problem. Problem, proti kteremu je cely lednovy Meltdown a Spectre sranda.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 17.03.2018 17:05
od bacil
Už dlouho se vůbec pro utajení provozu nepoužívá klasický provoz, ale virtuální síť přes ICMP.. V Linuxu je pro to podpora už od roku 1996. Použijete náročnou symetrickou šifru původem mimo USA (GOST) a nikdo vás už neodposlechne. Přestože je tato komunikace již stará a známá, běžně dostupné nástroje s tím vůbec nepočítají. Proč asi, žejo. Tor taky jede jak blbec po TCP, hádejte proč. No protože ho dělali v NSA, že.

Telegram to sereševcům nedává.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 17.03.2018 18:18
od sauerkraut
bacil: to uz je trosku extremni reseni na konfiguraci. Navic pokud to zacne pouzivat dost lidi, tak to zacnou i odchytavat, takze zase vse zalezi na sile sifry.

Kdyz bych chtel naopak zvolit zcela low-tech reseni, tak to je posilat zpravy jakkoliv (mail na seznamu, sms, verejne irc, apod.) a mit u sebe sifrovaci knihu, nebo pocitac nepripojeny v siti. Opsat si nesmyslny text a rozsifrovat ho zcela mimo telefon. Napriklad lze pouzit toto: https://cs.wikipedia.org/wiki/Vernamova_%C5%A1ifra kterou muzete navic sifrovat i po jednotlivych bitech i po celych znacich.

Priklad 1. Cele ASCII.

Dokazete prenest jakykoliv soubor. Obrazek, pdf, cestinu v libovolnem kodovani. Prevedete si pismenka do binarni podoby: A=0x41=0b01000001, B=0x42=0b01000010, ... I=0x49=0b01001001, J=0x4A=0b01001010, ... Z=0x5A=0b01011010. A pak berete po jednom bity zpravy a bity klice a provadite operaci XOR: 0+0=0, 1+0=1, 0+1=1, 1+1=0. Prijemce udela presne totez, protoze operace zasisrovani a rozsifrovani jsou identicke. Dukaz:
data klic data+klic data+klic+klic
0 0 0 0
0 1 1 0
1 0 1 1
1 1 0 1
Prvni a posledni sloupec jsou stejne a prvni dva sloupce obsahuju vsechny moznosti.

Priklad 2. Jenom nejake znaky. Treba mezinarodni telegrafni abeceta, ktera ma 5bitu na pismeno. Sifrujete stejne, ale je s tim o neco mene prace.

Priklad 3. 26 pismen + 1 mezera je 27 znaku. Klic obsahuje cisla 0 az 26, zpravu prenasite taky jako cisla 0-26. Mezi cisla nedavate mezery a bojite se problemu s posunem cteciho ramce (vypadne jeden znak a pak ctete kazdy druhy, jako by to byl prvni a opacne), muzete pro desitky zvolit jine znaky, nez 0, 1 a 2 (treba A, B a C). Cislo ze zpravy a z klice sectete modulo 27. 5+8=13, 18+11=2 (proze 28 je moc, takze odectete 27 a mate 2). Rozsifrovani provedete odectenim (2-11=18, protoze -9 je mimo rozsah, takze prictete 27 a mate 18).

Priklad 4. chcete maximalne setrit klic i datovy kanal, ale neprijit o moznost rucniho desifrovani, zvolite si anglickou abecedu bez X, Q , J, Y a W a s mezerou. Misto vsech Y a J napisete I, v pripade nutnosti (treba sloveso byt) treba II a pro vyjimecne pripady, kdy je nutne odlisit I a J (ktere asi ani nenastavaji) si pripadne muzete take vymyslet nejakou v cestine nepouzivanou sprezku. Cisla vypisete slovy, nebo rimkymi cislicemi (misto X muzete pouzit treba K). Tim se dostavate pod 4.5 bitu/znak, takze se vam dva znaky vejdou do 9 bitu. Jinymi slovy jedno cislo z rozsahu 0-483 vyjadri dve pismena vasi nove abecedy. Jestli to budete dale sifrovat metodou z prikladu 1, nebo 3 je na vas. Pri beznem 8bit prenosu nacpete 16 znaku (8 dvojznaku) do 9 byte.

Priklad 5. chcete setrit klic a je vam jedno, ze to musite lustit vyhradne na pocitaci, pouzijete pred sifrovanim nejakou kompresi, treba huffmanovu. Je VELMI nevhodne pouzit beznou kompresni utilitu s jakokoliv jinou sifrou, nez ne Vernamova, protoze produkovane soubory maji typicky nejake hlavicky, ktere jsou porad stejne a prectete si, na co dojela ENIGMA.

A pokud jste se nepodivali na odkaz do Wikipedie, upozornuji, ze NIKDY NIKDO a ZA ZADNYCH OKOLNOSTI nesmi zasifrovat a poslat dve ruzne zpravy stejnym kusem klice!!! Jak to zajistite je na vas. A klic musi byt opravdu nahodny. Vybalit Commodore 64 s tiskarnou a ziskat klic programem ve stylu:
10 PRINT RAND
20 GOTO 10
bude fungovat pouze do okamziku, kdy nekoho napadne, ze by to mohlo byt vygenerovane zrovna algoritmem, co je na Commodoru. Pak koncite. Totez bude platit pro vetsinu hrackovych generatoru nahodnych cisel. Takze bud skutecny generator (muze byt i softwarovy), nebo to nahazet kostkou (mincemi, apod.), coz je moc moc prace.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 17.03.2018 18:47
od Bill Masen
Tak, a teď to napiš znovu a pouzij maximálně deset slov. :wasntme

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 17.03.2018 19:02
od sauerkraut
Staci 3 slova, ale vetsine ctenaru nepomuzou: "XORuj to rucne."

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 17.03.2018 20:57
od bacil
Problém je, že takové lineární xorování je vidět ve statistice šumu a to není dobře, tím se to dá rozlousknout. Proto je potřeba šifra jako je GOST, jejíž výpočetní nároky na prolomení šifry (viz třeba spotřeba paměti) budou ještě hodně dlouho nad možnosti techniky.

https://en.wikipedia.org/wiki/GOST_%28block_cipher%29

Jestliže dnes máme v serverech terabajt RAM, tak 1TB je 2e40 Když před 20 lety bylo na serverech 1GB ram, tak 2e70 dosáhneme tak za 60 let. Takže kdo dnes zašifruje a zapomene heslo, tak reálně to půjde prolomit až za 60 let.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 17.03.2018 21:09
od ecart
Šifrování je fajn, ale v postapo době se může stát, že potřebná technika chcípne a co pak?
Proto jsem s přáteli zvolil speciální komunikační jazyk - voláme si telefonem a mluvíme japonsky. Nikdo nám nerozumí a my sobě taky ne :rofl

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 17.03.2018 22:03
od krvfx
Pro generování klíče se dá dost dobře použít nahrávka šumu zvukové karty. Pokud dost nešumí, tak připojit kytarový distortion nebo nahrát šum z lampového aparátu. Pak to chce akorát zkontrolovat spektrum a případně ho trochu prohnat ekvalizérem. Z wavu si vytisknout šifrovací knížku a pak dohodnout, jakým stylem klíč používat.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 17.03.2018 22:15
od bivoj
Pro TRNG generování náhodných hodnot se dá v klasické praxi použít výhradně (pokud nechcete řešení za statisíce), tepelný šum z rezistoru - což je ve své podstatě i výše zmiňovaný šum ze zvukové karty (případně jakýkoliv šum analogového zesilovače), neboť je to náhodný fyzikální jev a dává skutečně náhodné hodnoty.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 18.03.2018 0:24
od bacil
Tepelný šum je o hodně nižší, než víceméně pravidelné rušení v digitálních obvodech. Zvukovou kartu nepoužívat. Spektrum toho šumu není vůbec pěkné.

Používají se speciální řešení obvodů, které pak výslednou náhodnou sekvenci pošlou po sériovém/usb portu do PC.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 18.03.2018 0:53
od bivoj
Proto píši, že to musí být šum z analogu. I ve zvukovkách v PC vzniká majoritní část šumu v analogových částech, takže je to IMHO použitelné. Samozřejmě, že existují i speciální hardwarová řešení pro TRNG. Pokud tyo člověk myslí s šifrováním vážně, tak je nejlepší si HW modul pro TRNG postavit )není to až tak těžké)...

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 18.03.2018 1:31
od krvfx
Ano, jedná se v podstatě o tepelný šum. Digitální artefakty nehrají takovou roli, pokud je ten šum dostatečný a právě z analogové části. Dnes už ani nejhorší onboard zvukovky moc nešumí, proto zesilovač s velkým zesílením provede své.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 18.03.2018 20:25
od bacil
Udělějte si spektrální analýzu šumu (waterfall) zvukovky. Normalizujete a pustíte na to FFT o několika tisíci bodech (8192). To je důležité, protože málo bodů = nic nepoznáte.

Pro potvrzení toho že opravu nechápete problematiku v plné šíři, se podívejte sem na strany 18, 21
http://www.ti.com/lit/ds/symlink/pcm3052a.pdf

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 18.03.2018 21:00
od krvfx
Vsadím se, že i kdybych použil šum ze zvukovky, kde je sem tam nějaká významnější čára ve spektru, nemá nikdo bez klíče ani nejmenší šanci cokoliv rozluštit.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 18.03.2018 22:41
od sauerkraut
Zdroje nahodnych cisel:

1. Linux - prectete si: https://cs.wikipedia.org/wiki//dev/random
Co se tam pise, ale je treba na to upozornit: /dev/urandom bude sice davat vic nahodnych cisel, ale sifra se teoreticky muze stat prolomitelnou.
Co se tam explicitne nepise (i kdyz to je naznaceno) je fakt, ze entropie (nahodnost) do /dev/random se bere z udalosti, ktere jsou nahodne. Jak dlouha byla mezera mesi sitovymi packety, mezi stisky klaves a podobne. Tedy pocitac, na kterem bezne pracujete bude mit mnohem vice entropie, nez specialni stroj "ke sbirani entropie" zapnuty a postaveny do kouta.

2. Nejake inteli chipsety (tusim, ze i915) mely hardwarovy generator nahodnych cisel. Jestli je dobry, jestli k nemu jsou drivery a jestli to je i v jinych chipsetech netusim.

3. Da se koupit karta, ktera takovy generator obsahuje.

4. Pokud nepotrebujete moc nahodnych cisel, staci dostatecne presne merit nejaky fyzikalni jev. Treba teplotu s presnosti na setiny stupne jednou za hodinu a brat jenom ty setiny. Za den mate 24 dekadickych hodnot, to je skoro 80 bitu. S kodovanim z prikladu 4 (muj prispevek 17.03.2018 18:18) dokazete s merenimi nasbiranymi za 25 hodin poslat 9 dvojznaku, takze 18 znaku zpravy. Pro nektere ucely to muze stacit. Pokud budete merit moc casto, prestanou byt jednotliva mereni nahodna (nahodnost je postavena na tom, ze se za hodinu asi zmeni teplota o vyrazne vic, nez je desetina stupne, takze ty setiny jsou docela nahodne. Vice teplomeru take nemusi pomoci, protoze jednotliva cisla mohou byt zkorelovana (vice teplomeru na ruznych mistech dostatecne daleko od sebe pomuze). Brat i desetiny vypada jako dvakrat vice nahodnych cisel, ale o kolik se bezne zmeni teplota za hodinu? Staci to na pouzitelnou nahodnost?

5. Chcete-li bastlit neco, co da vetsi tok nahodnych cisel, muzete zkusit merit prirozene radiacni pozadi geigerem.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 18.03.2018 23:14
od bacil
A použil jsi šifru, u jejíhož vzniku byla NSA, nebo GRU? Já to dešifrovat nebudu, ale i u nás už jsou nasazené dešifrátory pro americké šifry. Proč asi google penalizuje poskytovatele, kteří nemají https? Težko je pak člověku anonymnímu.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 19.03.2018 13:13
od sauerkraut
bacil: jak souvisi jakasi sifra od NSA, nebo GRU s generovanim nahodnych (nikoliv pseudonahodnych, kde by mohla byt pouzita) cisel a jejich pouzitim pro Vernamovu sifru, o ktere je dokazane, ze je z principu bezpecna?

Nutit lidi k prechodu na https proto, aby se dala cist jejich komunikace by davalo smysl, kdyby se ovsem nejednalo o prechod z otevrene a zcela nesifrovane komunikace, kterou si muze kdokoliv po ceste cist libovolnym zachytavacem sitovych packetu. To je, jako kdyby tajna sluzba zacala prodavat zamky, od kterych ma univerzalni klic a nutit lidi, aby je zacali pouzivat. A to cele by delala v miste, kde do te doby nikdo nic nezamykal, protoze zamek je drahy, je opruz to delat a stejne se nekrade.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 19.03.2018 19:59
od bacil
V okamžiku, kdy děláš operaci XOR, jde to statisticky vidět a to pomůže útočníkovi získat obsah (viz čínský statistický útok na RSA před asi 10 lety). Jediná skutečně nelousknutelná šifra je kniha, strana, řádek, slovo. Přičemž to slovo bude pokaždé bráno z jiné strany.

Jinak je to tak jak popisuješ. Máme zámky, ke kterým má někdo paklíč (není to tak jednoduché jak si asi většina představí, ale výsledný efekt je stejný). GOST šifra je podstatně odolnější, ony univerzální paklíče do ní nepasují.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 20.03.2018 15:41
od sauerkraut
Myslim, ze nechapes princip Vernamovy sifry.

1. Nahodna data .XOR. data = Jina nahodna data

2. Pseudonahodna data .XOR. data = Jina pseudonahodna data

Ve druhem pripade je skutecne mozne (zvlast kdyz vis, jakym generatorem byla generovana pseudonahodna data) zkusit ze statistickych vlastnosti sifrovanych dat zjistit neco o otevrenych datech, nebo o vstupnich datech. Pokud odvodis dost na to, abys zjistil nastaveni pseudonahodneho generatoru, vitezis a mas rozsifrovano. Takto funguji nektere blokove sifry. Je to duvod, proc jsem nedoporucoval pouzivat v Linuxu pseudonahodna cisla z /dev/urandom.

V prvnim pripade (pokud pouzijes nahodna data, ktera projdou vsemi testy nahodnosti a ktera jsou skutecne fyzikalne vygenerovana) by sifra mela byt bezpecna. Je dokazano, ze pokud jsou vstupni data nahodna, sifra je bezpecna.

XOR zadne statistiky nemeni. Coz je i nevyhoda, protoze temer vsechny vstupni statistiky zachova/smicha, takze je neskryjes. Proto musi take klic byt zcela nahodny - aby schoval statistiky sifrovanych dat.

Duvod, proc se Vernamova sifra nepouziva je jediny - klic je stejne dlouhy, jako sifrovana zprava a je potreba ho vymenit bezpecnym zpusobem. Je to neco, jako holubi posta. Na druhou stranu za rok jsem odeslal asi 100MB mailu i s prilohami. Takze 128GB micro sd karta s klicem vystaci na 1280 let.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 28.03.2018 11:09
od tygrsdrakem
Pánové, děkuji za zajímavý exkurz do základů IT, pravda je, že jsem zavzpomínal na mládí strávené na elektroprůmyslovce. Ale už víc jak 15 let dělám něco úplně jiného a fakt nemám čas (jak se moderně říká "kapacitu") na to, všechno se to znova učit neřkuli pájet na koleně. Takže za sebe: Kombinace ProtonMailu (end-to-end šifrování, vlastní železo ve Švýcarsku) a zdravého rozumu (přemýšlím co kam napíšu a na jakém zařízení se loguju) mi přijde jako rozumný přístup.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 28.03.2018 18:39
od bacil
Problém je, že je velmi obtížné vyrobit skutečně náhodná data. Můžeš se k tomu přiblížit asi jako k absolutní nule, ale nikdy to nebude úplná náhoda. Udělej si FFT s 16k body jakoby to byl zvuk a uvidíš.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 28.03.2018 18:55
od pracintl
Náhodná data se získávají mimo jiné příjmem vesmírného šumu radioteleskopy.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 28.03.2018 20:10
od bivoj
bacil píše:Problém je, že je velmi obtížné vyrobit skutečně náhodná data...

"Vyrobit" je není problém, páč nic vyrábět nemusíš - existují všude kolem nás - obrovská spousta dějů v přírodě je z principu věci naprosto náhodná (Brownův pohyb, základní chaotický pohyb elektronu ve vodiči, radioaktivní rozpad atd.) Může být trochu obtížné vyrobit zařízení, které tento úkaz zaznamená a převede na "data", ale náhodných "šumů" je v přírodě (a fyzice) habakuk...

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 29.03.2018 3:26
od bacil
No jo, ale to platilo naposledy v pravěku. Máme elektřinu, různé dopravní prostředky - to taky do té původně náhody přidá pravidelnost. Nemáš izolovanou soustavu, všude jsou nějaké vztahy k civilizaci a ty mají na spektrum šumu vliv.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 29.03.2018 11:49
od bivoj
No, zrovna na ty, které jsem uvedl příkladem (Brownův pohyb, základní chaotický pohyb elektronu ve vodiči, radioaktivní rozpad atd.) nemá civilizace naprosto žádný vliv. Zejména co se týče té náhodnosti. S ovlivňováním civilizací by se dalo uvažovat např u generátorů, které používají lavinový průraz přechodu báze-emitor a měření jeho šumu (metoda avalanche) - ale tam, abys to ovlivnil cíleně natolik aby data přestala být náhodná, bys potřeboval speciální zařízení, vědomě zaměřené na ten konkrétní kus hardware co obsahuje součástky které využívají toho průrazu.

Navíc skutečně kvalitní HW generátory náhodných čísel používají kombinaci několika metod a dávají tak data blížící se maximální míry entropie. Takže skutečně náhodná data rozhodně není nijak těžké "vyrobit".

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 29.03.2018 13:20
od bacil
bivoj píše:... a dávají tak data blížící se maximální míry entropie. Takže skutečně náhodná data rozhodně není nijak těžké "vyrobit".


rozpor. Jenom se k tomu blížíme, tedy potvrdil jsi co jsem napsal dřív. Děkuji

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 29.03.2018 14:19
od bivoj
Tvl, ty seš vážně takovej ten nepříjemnej trn v prdeli, šťoura a kverulant, co si mele svou a slovíčkaří... Pojato tvým hlediskem, NIC na světě nemůže být 100%.

Pokud je míra náhodnosti např. 99,999999999999999... (ty desetiny jsou 9 periodicky, pokud jsi nepochopil), tak z tvého šťouralského hlediska (a z matematického) to samozřejmě není rovno 100, ale prakticky - tj. pro použití v reálném vesmíru za doby jeho trvání (a i v době trvání miliard na miliadtou na miliardtou vesmírů) to JE rovno 100.

Ono je pěkné se zuby nehty držet teorie ale někdy zkus vyjít ven a zadívej se do praktického života. Oni i vědci už dávno zjistili, že při aplikaci některých věcí a jevů nemůžou používat striktní výklady, páč to nefunguje.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 30.03.2018 1:35
od bacil
To není 100, ale limitně se to blíží 100 zdola :mrgreen: Když dáš místo toho 100, tak ti pak může explodovat třeba černá díra.

Re: Šifrované komunikátory v mobilu

PříspěvekNapsal: 30.03.2018 12:57
od sauerkraut
bacil: Na prvni explozi cerne diry si jeste chvilku pockame. Nejdriv musi poklesnout teplota reliktniho zareni pod teplotu Hawkingova zareni stellarnich cernych der. Tou dobou bude Zeme obyhat okolo cerneho trpalika a bude davno po apokalypse, ktera spolehlive vysteriluje vsechny zasoby konzerv v bunkrech a dost mozna odpari kuru planety, nebo celou planetu.