Šifrování dat
- martin.falck
- Příspěvky: 136
- Registrován: 01.11.2012 22:56
- Pohlaví: muž
- Bydliště: Slovensko
Re: Šifrování dat
GABCIK, to je PECKA!
Dakujem za tip, funguje to perfektne.
Pre ostatnych to musi byt zrozumitelne tiez dostatocne.
Bol som tam, co pisal Gabcik, kto sa este prida?
Dakujem za tip, funguje to perfektne.
Pre ostatnych to musi byt zrozumitelne tiez dostatocne.
Bol som tam, co pisal Gabcik, kto sa este prida?
- bivoj
- VIP
- Příspěvky: 4375
- Registrován: 03.09.2012 19:54
- Pohlaví: muž
- Bydliště: Tertium corpus de Solari system
Re: CRYPTOCAT – šifrovaný chat, ktorý sa používa jednoducho
Jen noticka - pokud někdo používá Chrome, asi mu na bezpečnosti svojí identity až tak nezáleží, když používá tento spyware...gabcik píše:...Zdá sa, že výhodu prvého riešenia bude mať aplikácia CryptoCat. Je to neveľký plugin k prehliadačom Firefox, Chrome a Safari, ktorý zjednodušuje celý proces na minimum, ale pritom používa silnú asymetrickú kryptografiu (OTR) na otvorenom protokole jabber (XMPP-MUC)...
-
- VIP
- Příspěvky: 810
- Registrován: 24.08.2012 22:16
Re: Šifrování dat
O Chromu slýchám až démonické historky, ale nic konkrétního. Můžete někdo laicky dát do placu nějakou konkrétní hrozbu? Já jsem zaznamenal, že pod chromem běhají aplikace gúglu, což je docela kadet na sběr dat, ale co dál? Jelikož jsem sto let za opicemi a nejradši mám xp-p, asi mi toho hrozí míň než postiženým chromem + androidem... ![Smějící se :lol:](./images/smilies/icon_lol.gif)
![Smějící se :lol:](./images/smilies/icon_lol.gif)
Re: Šifrování dat
Zatiaľ som nemal potrebu sa nejako podrobnejšie venovať prehliadaču Chrome, pretože
- cieľom šifrovania je zabezpečiť súkromnú komunikáciu
- niet súkromia bez anonymity.
Čo z toho, že sa budeme baviť šifrovaným kanálom CryptoCat, ak sme monitorovaní? Zlým chlapcom stačí, aby si porovnali časy, a vidia, kto s kým komunikoval. To je obvykle dôležitejšia informácia, než samotný obsah komunikácie.
No a zhodou okolnosti obidve výkonné anonymizačné služby (JonDoNym a TOR) pre svoje "instatné" riešenia používajú upravený prehliadač Firefox.
Situácia sa zmení až vtedy, keď bude uvoľnený CryptoCat pre mobilné zariadenia na platforme Android. K tomu má dôjsť v priebehu roka 2013. Ale aj na Androide sa dá naištalovať Firefox, tak sa treba vykašlať na Chrome, podľa zásady kombinovania poskytovateľov bezpečnostných riešení - aby žiadny nezískal monopol nad našimi dátami.
- cieľom šifrovania je zabezpečiť súkromnú komunikáciu
- niet súkromia bez anonymity.
Čo z toho, že sa budeme baviť šifrovaným kanálom CryptoCat, ak sme monitorovaní? Zlým chlapcom stačí, aby si porovnali časy, a vidia, kto s kým komunikoval. To je obvykle dôležitejšia informácia, než samotný obsah komunikácie.
No a zhodou okolnosti obidve výkonné anonymizačné služby (JonDoNym a TOR) pre svoje "instatné" riešenia používajú upravený prehliadač Firefox.
Situácia sa zmení až vtedy, keď bude uvoľnený CryptoCat pre mobilné zariadenia na platforme Android. K tomu má dôjsť v priebehu roka 2013. Ale aj na Androide sa dá naištalovať Firefox, tak sa treba vykašlať na Chrome, podľa zásady kombinovania poskytovateľov bezpečnostných riešení - aby žiadny nezískal monopol nad našimi dátami.
Re: Šifrování dat
Sice to není o šifrování komunikace jako takové(firefox, skype apod), na seznámení s tématem to není špatná věc. Kdo umí, dle toho může napsat vlastní aplikaci, pro své potřeby.
- martin.falck
- Příspěvky: 136
- Registrován: 01.11.2012 22:56
- Pohlaví: muž
- Bydliště: Slovensko
Re: Šifrování dat
Gabcik, prosim Ta, ten Tvoj povodny link na manual na instalaciu pgp nefunguje, nemohol by si ho zaktualizovat alebo mi to pripadne poslat cez SZ?
Dakujem
Dakujem
Re: Šifrování dat
Pěkná stránka o šifrování:
http://temneuzemi.webzdarma.cz/Sifrovani/Sifrovani.htm
http://temneuzemi.webzdarma.cz/Sifrovani/Sifrovani.htm
Re: Šifrování dat
Poměrně znepokojující.. TC už nějakou dobu používám.
http://technet.idnes.cz/podivne-oznamen ... ftware_pka
http://technet.idnes.cz/podivne-oznamen ... ftware_pka
Re: Šifrování dat
na vcera som si dal sifravat dalsi disk. Dnes som si stiahol tu novu verziu a odpalil povodnu ale len preto ze chcem vedie ci fakt to desifruje disk tak ze vrati data do beznej citatelnej podoby. otazka teraz nie ako data sifrovat? rozmyslam zasifrovat diskt cez notebook inetgovanou ochranou cez bios a nasledne asi zinstalovat nejake Ubuntu a zasifrovat vsetko znova linuxom.
lenze to mi nezasifruje data na externych diskoch. asi prejdem na nejake
"zipovanie" dat s dlllllllhym heslom open free pakovacom.
sice nepredpokladam ze by nasa policia vedela citat disky co by len trosku sifrovane. ale o 3 roky tych moich 10 HDD sifrovanych truecryp neprecita nic...
dufam ze to niekto do tyzdna vymysli lepsie
lenze to mi nezasifruje data na externych diskoch. asi prejdem na nejake
"zipovanie" dat s dlllllllhym heslom open free pakovacom.
sice nepredpokladam ze by nasa policia vedela citat disky co by len trosku sifrovane. ale o 3 roky tych moich 10 HDD sifrovanych truecryp neprecita nic...
dufam ze to niekto do tyzdna vymysli lepsie
Re: Šifrování dat
1) Podivným ochranám v BIOSu/v disku bych nevěřil.
2) Linuxovým LUKSem/dm-cryptem samozřejmě můžeš šifrovat i externí disky. A pro wokna, jestli řešíš interoperabilitu, existuje FreeOTFE, které prý funguje (Windows nepoužívám, tak nevím).
3) Zipování je pakárna, protože musíš ten archiv před použitím někam rozbalit a pak znova zabalit, že jo.
4) Existuje mnoho implementací, které dokáží TrueCryptové svazky připojit. Například realcrypt. A vevnitř je stejně nějaké AES - v nejhorším se to namapuje natvrdo přes device mapper. Netřeba se tedy bát, že to časem nepřečteš.
2) Linuxovým LUKSem/dm-cryptem samozřejmě můžeš šifrovat i externí disky. A pro wokna, jestli řešíš interoperabilitu, existuje FreeOTFE, které prý funguje (Windows nepoužívám, tak nevím).
3) Zipování je pakárna, protože musíš ten archiv před použitím někam rozbalit a pak znova zabalit, že jo.
4) Existuje mnoho implementací, které dokáží TrueCryptové svazky připojit. Například realcrypt. A vevnitř je stejně nějaké AES - v nejhorším se to namapuje natvrdo přes device mapper. Netřeba se tedy bát, že to časem nepřečteš.
Re: Šifrování dat
Ja jsem se rozhodl prejit kompletne na LUKS. Pouzivam ho na disku laptopu, takze i externi disky a pendrive pujdou na Ext4 + LUKS. Na pendrivu vyrobim bootovaci Fedora live patitionu a s tim se k datum snad dostanu vsude.
Re: Šifrování dat
No, tu novou verzi bych si teda netroufl jen tak ze srandy zkoušet, v tuhle chvíli to klidně může být trojskej kůň nebo něco. Uvidíme jak dopadne dále ten audit, ale pokud tam nic extra nenajdou tak by neměl být problém dál používat tu dva roky starou 7.1a verzi.
-
- Příspěvky: 1
- Registrován: 24.06.2014 14:33
- Pohlaví: muž
- Kontaktovat uživatele:
Re: Šifrování dat
Dobrý deň.
Už dva roky sa zaujímam o PGP šifrovanie. Cez GPG ovládam šifrovanie,
podpisovanie, privátne/verejné kľúče/podkľúče, keyservery, trust model,
podpisovanie kľúčov. Všetky emaily podpisujem.
Snažil som sa spopularizovať šifrovanie medzi mojimi kamarátmi, všecia
(okrem AppleMan-a) si urobili kľuče a vyskúšali sme si posielať PGP správy.
Vzhľadom na to, že všetcia používajú webmail z GOOGLE.COM postupne
šifrovanie upadlo do zabudnuťia. A ked jednému spadol HDD, už si viac
GPG4WIN nenainštaloval.
Vidím, že tu je šifrovanie populárne. Chcem sa k vám pridať a pomôcť s
používaním GPG.
Môj kľúč má fingerprint A3AB 2616 664E BA36 A4EC 3F88 B6B9 BD36 C45F 4253 (id sú posledné dve skupiny)
a je dostupný na keyserveroch.
http://minsky.surfnet.nl:11371/pks/look ... 36C45F4253
Toto je môj prvý príspevok, tak majte strpenie.
Už dva roky sa zaujímam o PGP šifrovanie. Cez GPG ovládam šifrovanie,
podpisovanie, privátne/verejné kľúče/podkľúče, keyservery, trust model,
podpisovanie kľúčov. Všetky emaily podpisujem.
Snažil som sa spopularizovať šifrovanie medzi mojimi kamarátmi, všecia
(okrem AppleMan-a) si urobili kľuče a vyskúšali sme si posielať PGP správy.
Vzhľadom na to, že všetcia používajú webmail z GOOGLE.COM postupne
šifrovanie upadlo do zabudnuťia. A ked jednému spadol HDD, už si viac
GPG4WIN nenainštaloval.
Vidím, že tu je šifrovanie populárne. Chcem sa k vám pridať a pomôcť s
používaním GPG.
Môj kľúč má fingerprint A3AB 2616 664E BA36 A4EC 3F88 B6B9 BD36 C45F 4253 (id sú posledné dve skupiny)
a je dostupný na keyserveroch.
http://minsky.surfnet.nl:11371/pks/look ... 36C45F4253
Toto je môj prvý príspevok, tak majte strpenie.
Re: Šifrování dat
Presne tak, neexistuje žiadny dôvod (okrem zvedavosti), prečo si inštalovať tú oklieštenú verziu TrueCryptu.MrPorter píše:No, tu novou verzi bych si teda netroufl jen tak ze srandy zkoušet, v tuhle chvíli to klidně může být trojskej kůň nebo něco. Uvidíme jak dopadne dále ten audit, ale pokud tam nic extra nenajdou tak by neměl být problém dál používat tu dva roky starou 7.1a verzi.
Tiež nie je žiadny dôvod prestať používať verziu 7.1a. Teda ak nie ste mudžahedíni, pripravujúci útok na Veľkého Amerického Satana - ale pre tých je nebezpečné vôbec používať nejaký počítač. Pre "také to domáce šifrovanie", kedy by o vaše dáta mohla mať záujem mafia, polícia, ochranný zväz autorský, SIS alebo BIS, je TrueCrypt stále voľba č. 1. Ba dokonca, po likvidácii truecrypt.org, je pre mňa ten program ešte dôveryhodnejší! "Zrušenie" TrueCryptu má všetky znaky nátlaku nejakej trojpísmenkovej agentúry.
Viac o tejto téme nemusím písať, lebo všetko podstatné zhrnul do svojho rozsiahleho článku Michal Rybka:
http://pctuning.tyden.cz/software/ochra ... pt?start=1
Ak používate TrueCrypt (čo odporúčam úplne na každý notebook a každý PC, ktorý nemáte v dokonale zabezpečnom priestore), tak namiesto šaškovania s oklieštenou verziou alebo odšifrovávania diskov a ich šifrovania iným softvérom radšej urobte nasledovné opatrenia:
1. Predpokladám že všetky dáta si pravidelne zálohujete. Ak nemáte vyriešené zálohovanie, asi ešte nie ste zrelí na použitie šifrovania. Pretože keď vaše dáta nemajú cenu pre vás, prečo by mali zaujímať nejakého útočníka? Zálohy samozrejme musia byť šifrované rovnako silne, ako ostré dáta.
2. Zaheslujte si BIOS, čím útočníkovi sťažíte inštaláciu nejakého odchytávača hesiel.
3. Použite TrueCrypt aj na zašifrovanie systémového disku. Samozrejme iné heslo, než do BIOSu. Opäť opatrenie proti pokusom neútočiť na TrueCrypt, ale na operačný systém.
4. Používajte password manager, napríklad auditovaný KeePass, čo vám umožní nastaviť všetky TrueCryptové heslá na maximálnu silu. Kvalitné heslo pre TrueCrypt vyzerá nejako takto:
R$&Z:pV:ohYBFMB)a7Y[b}RWK=(QsD,`[=&oAn~T(lww7]8vWcn|zS<N6k!/4E@
KeePass má výborne vyriešený password generátor, nastavíte si dĺžku hesla, použité znaky, a zbieranie dodatočnej entropie (pohyby myšou + mlátenie do klávesnice).
Tým získate istotu, že metódou BruteForce si útočník s vašimi diskami neporadí.
5. Na kritické disky použite okrem takéhoto hesla aj kľúčový súbor - keyfile, na externom nosiči. To skomplikuje prácu útočníkovi, ktorý by vám nainštaloval do PC odchytávač klávesnice - pokiaľ má prístup len k heslu, ale nemá keyfile, disk neotvorí. Je to najjednoduchší spôsob dvojfaktorovej autentizácie (na otvorenie disku musíte "niečo vedieť" -heslo, a "niečo mať" - flashku s keyfile.
6. Extrémne citlivé dáta, ktoré by niekto mohol vymáhať dešifrovacím systémom "mlátenie gumovou hadicou", umiestnite do skrytých kontejnerov (hidden volumes). Toto je skvelá funkcia TrueCryptu, ktorú skoro žiadny komerčný softvér nemá, a je zvlášť dôležitá v štátoch, ktorých legislatíva prikazuje občanovi vydať heslá orgánom. V prípade skrytých kontajnerov môžete dôveryhodne poprieť (plausible deniability), že máte ešte nejaké iné šifrované dáta, než tie, ku ktorým ste útočníka pustili.
7. Ideálne je uložiť keyfile na špeciálnom hardvéri - eTokene. TrueCrypt podporuje napr. izraelský Aladdin eToken. Vďaka eTokenu sa vaše kľúče nikdy nedostanú do PC, pričom v eTokene sú lepšie chránené, než v PC. eToken tiež umožňuje použiť kratší, zapamätateľný PIN, pretože má zabudovanú ochranu - po určenom počte neúspešne zadaných PINov sa zablokuje a šlus.
8. Majte aspoň dva eTokeny - identické kópie. V prípade straty alebo poškodenia jediného tokenu by ste stratili prístup k zašifrovaným dátam.
9. Po zašifrovaní diskov uvedeným spôsobom si v TrueCrypte vyrobte zálohy hlavičiek (headers) a tieto uložte na bezpečnom, zálohovanom disku. Zvýšia vašu šancu dostať sa k obsahu disku v prípade poškodenia sektorov. Zálohy hlavičiek môžu slúžiť aj ako "administrátorské heslo" - aj keby nejaký spolupracovník zmenil heslo disku, môžete obnoviť hlavičku disku zo zálohy a opäť platia staré heslá.
10. Nastavte si v TrueCrypte klávesovú skratku pre situáciu "útočník rozkopáva dvere na vašom byte". Napríklad stlačením defaultnej klávesovej skratky Win+Backspace TrueCrypt vynúti odpojenie všetkých zašifrovaných diskov+vyčistí medzipamäť+ukončí program. Vyčistenie pamäte je dôležité, pretože aj CZ/SK polícia vlastní zariadenie na dumpovanie pamäte, od firmy Microsoft. A keď to má polícia, má to aj mafia. To znamená, že keď sa útočník dostane k zapnutému počítaču, nemusí lámať heslá, ale si stiahne kľúče z pamäte. Takéto dumpovacie zariadenie existuje aj pre mobilné telefóny, britské riešenie vyzerá takto:
http://www.bbc.co.uk/news/technology-18102793
11. Zabezpečte si počítač proti FireWire útoku, napríklad podľa návodu na pepak.net:
http://www.pepak.net/bezpecnost/utoky-n ... cni-pamet/
FireWire je veľká bezpečnostná diera do počítača, a ani nemusíte mať FireWire port - dá sa k nemu dostať aj cez PCMCIA slot.
12. Nastavte si na notebooku funkciu, ktorá po vašom odchode od počítača automaticky zamkne obrazovku. Biznis trieda notebookov ThinkPad volá túto funkciu AutoLock. (Napr. ak 20 sekúnd nepoužijete klávesnicu alebo myš, zapne sa kamera, ktorá skontroluje, či vidí vašu hlavu, ak ju nevidí, za 10 sekúnd zamkne obrazovku). Na to sa dajú naviazať ďalšie programy - po zamknutí obrazovky sa zamkne aj KeePass, po 5 minútach sa automaticky odpoja TrueCryptové disky, atď.
Po vykonaní týchto opatrení budete mať spoľahlivo zabezpečené dáta v počítači a na externých diskoch pre prípad straty alebo krádeže, a celkom slušne zabezpečené dáta pre prípad inštalácie odchytávača hesiel a útoku na pamäť. Pamätajte, že softvérovo je možné zabezpečiť počítač len pred útokom typu "útočník zobral vypnutý počítač a pokúša sa doňho dostať". Akonáhle sa môže útočník dostať k vášmu počítaču, nepozorovane s ním laborovať (nainštalovať keylogger, umiestniť hardvérové odchytávače...), a vy potom nič netušiac prídete k počítaču, zapnete ho a zadáte všetky heslá, pravdepodobnosť úspešného útoku stúpa. (Tzv. Evil Maid Attack - útok zlej upratovačky
![Úsměv :-)](./images/smilies/icon_e_smile.gif)
Fyzická bezpečnosť počítača je však riešiteľná známymi spôsobmi: zámok/alarm/kamerový systém v kancelárii, notebook do trezoru atď.
Uvedené opatrenia sa samozrejme týkajú len bezpečnosti počítača nepripojeného k internetu - šifrovanie komunikácie, anonymizácia pripojenia, a ochrana počítača pred útokmi zo siete sú samostatné oblasti.
Keď to všetko pekne ponastavujete, tak v hlave budete musieť držať iba nasledovné heslá:
1. Heslo k BIOSu
2. Heslo k systémovému disku (TrueCrypt)
3. Heslo k password manageru (KeePass, XPass...)
4. PIN k tokenu.
5. Heslo k zamykaniu obrazovky (vhodné je použiť snímač odtlačkov prstov, inak vás to rýchlo prestane baviť).
Tento počet sa už veľmi znížiť nedá, bez ujmy na úrovni zabezpečenia. (Mohli by ste uložiť password manager na token, ale tým si trvalo zablokujete jeden USB port.)
A zrazu vieme, prečo mohli Bradley Manning a Edward Snowden povynášať značné objemy dát z organizácií, ktoré by mali brať bezpečnosť naozaj vážne: bezpečnosť je vždy "opruz", a ľudia sú prirodzene leniví a ľahkovážni.
(Otázka pre rozpadlíkov: Koľko z uvedených 12 opatrení máte na svojom počítači, a koľko v zamestnaní?)
Re: Šifrování dat
Takže otázku silného hesla pro TrueCrypt vyměním za otázku silného hesla pro KeePass. Podle mě prašť jako uhoď.gabcik píše:4. Používajte password manager, napríklad auditovaný KeePass, čo vám umožní nastaviť všetky TrueCryptové heslá na maximálnu silu.
1) Bude to z tebe vymáhat tak dlouho, až z tebe vymůže i ten skrytý kontejner,gabcik píše:6. Extrémne citlivé dáta, ktoré by niekto mohol vymáhať dešifrovacím systémom "mlátenie gumovou hadicou", umiestnite do skrytých kontejnerov (hidden volumes).
2) Ta funkce v TC trochu hapruje, psal jsem o tom kdysi na AbcLinuxu
Pozor, na různé HW nesmysly byla objevena spousta útoků. Namátkou 1, 2gabcik píše:7. Ideálne je uložiť keyfile na špeciálnom hardvéri - eTokene. TrueCrypt podporuje napr. izraelský Aladdin eToken.
Já mám password DB na zašifrovaném disku, takže mi stačí heslo jedno.gabcik píše:2. Heslo k systémovému disku (TrueCrypt)
3. Heslo k password manageru (KeePass, XPass...)
Otisky se dají nafejkovat odlitím prstu z želatiny.gabcik píše:5. Heslo k zamykaniu obrazovky (vhodné je použiť snímač odtlačkov prstov, inak vás to rýchlo prestane baviť).
Re: Šifrování dat
Nie. Heslo k systémovému disku samozrejme nemôžeš mať v KeePasse, pretože by si sa k nemu nedostalJenda píše:Takže otázku silného hesla pro TrueCrypt vyměním za otázku silného hesla pro KeePass. Podle mě prašť jako uhoď.gabcik píše:4. Používajte password manager, napríklad auditovaný KeePass, čo vám umožní nastaviť všetky TrueCryptové heslá na maximálnu silu.
![Úsměv :-)](./images/smilies/icon_e_smile.gif)
"Všetkými TrueCryptovými heslami" som myslel heslá ku všetkým nesystémovým diskom, najmä externým.
Takže kým sa útočník dostane k silným heslám pre TrueCryptové disky, uložené v KeePasse, musí prekonať nasledovné zóny obrany:
1. Heslo k systémovému disku 2. Odtlačok prsta k užívateľskému profilu 3. Heslo do KeePassu 4. Fyzický prístup k tokenu 5. PIN k tokenu, na ktorom sú keyfile pre KeePass.
Toto 5-násobné "prašť" má určite aspoň takú silu, ako jedno "uhoď" silného hesla.
Pre naozaj citlivé externé disky je samozrejme možné okrem maximálneho hesla z KeePassu pridať ešte keyfiles z tokenu.
Máš pravdu v tom, že mafia a orgány nedemokratických štátov ťa môžu mlátiť tak dlho, až kým 1. prezradíš prístup 2. zomrieš. Takže dôveryhodné popretie má význam najmä v demokratických štátoch, kde platí povinnosť vydávať heslá. Tam by sa žiadny sudca neuspokojil s tým, že mu vyšetrovateľ predloží posudok, že v prvom rozšifrovanom disku je nelogicky použitý súborový systém FAT, takže je PRAVDEPODOBNÉ, že tam môžu byť skryté kontajnery. To by skončilo na nedostatku dôkazov.Jenda píše:1) Bude to z tebe vymáhat tak dlouho, až z tebe vymůže i ten skrytý kontejner,gabcik píše:6. Extrémne citlivé dáta, ktoré by niekto mohol vymáhať dešifrovacím systémom "mlátenie gumovou hadicou", umiestnite do skrytých kontejnerov (hidden volumes).
2) Ta funkce v TC trochu hapruje, psal jsem o tom kdysi na AbcLinuxu
Iste. Naviac, okrem týchto sú ešte aj útoky založené na mechanickom obrusovaní tokenu, aby sa útočník dostal k čipu atď. Avšak každý z týchto útokov si vyžaduje útočníkov fyzický prístup k tokenu.
Už len použitím keyfiles, umiestnených na nejakej fleške sa dostávame o úroveň vyššie, k dvojfaktorovej autentizácii, teda že treba niečo vedieť (heslo) a niečo mať (flešku, token). O jednu zónu obrany viac.
To sa mi naozaj nepáči. Veď práve súbor s databázou kľúčov by mal byť tým úplne najcitlivejším súborom, ktorý v počítači máme. Môžu byť na ňom nielen mnohé heslá, ale aj prístupové údaje do banky vrátane GRID a opísané údaje z bankovej karty, identity používateľa, osobné doklady, umiestnenie dát, pracovné postupy... Toto všetko by malo byť chránené len jedným zapamätateľným heslom k HDD počítača? Stačí prekonať túto jedinú líniu ochrany, a útočník ovládne všetko.Jenda píše:Já mám password DB na zašifrovaném disku, takže mi stačí heslo jedno.gabcik píše:2. Heslo k systémovému disku (TrueCrypt)
3. Heslo k password manageru (KeePass, XPass...)
Naviac, ak je password DB súbor na disku uložený v nezašifrovanom tvare, môže ho skopírovať aj nejaká háveď z internetu.
KeePass umožňuje okrem hesla použiť aj keyfiles na tokene, určite by som odporúčal práve bezpečnosť password managera nastaviť na maximum.
Password DB súbor je tiež potrebné zálohovať, a je to tiež základná súčasť našej "evakuačnej batožiny", pretože práve z tohoto súboru by sa mali dať zrekonštruovať naše identity aj prípade veľkého prúseru. Takže, maximálny možný stupeň ochrany.
Samozrejme, na webe je niekoľko zaujímavých videí, ako to hackeri zrealizovali.Jenda píše:Otisky se dají nafejkovat odlitím prstu z želatiny.gabcik píše:5. Heslo k zamykaniu obrazovky (vhodné je použiť snímač odtlačkov prstov, inak vás to rýchlo prestane baviť).
Lenže v praxi to nemusí byť také jednoduché. Pretože:
1. Kvalitnejšie snímače odtlačkov snímajú nielen papilárne línie na pokožke, ale aj krvné vlásočnice pod pokožkou.
2. Kto skúsil používať fingerprint aspoň biznis triedy, ten vie, že snímač reaguje na konkrétny prst, nie na hociktorý prst hociktorej ruky. A že je snímač dosť vyberavý, takže stačí mať spotené ruky, a po pár neúspešných pokusoch začne pýtať admin heslo. Takže útočník by musel buď získať kvalitné odtlačky všetkých prstov a vyrobiť odliatky, alebo najprv zistiť, ktorý prst používateľ používa, a získať tento odtlačok a vyrobiť odliatok. Čo je síce možné, ale stúpajú tým náklady.
Môj pohľad na bezpečnosť vychádza práve z toho, že žiadna ochrana nie je neprekonateľná, ak do toho útočník investuje dostatok času a prostriedkov. Ide o to, aby sa útok nevyplatil. Aby boli vynaložené prostriedky absolútne neprimerané potenciálnemu zisku.
Tiež je užitočné uvedomiť si, že každá ochrana môže mať nejakú zabudovanú slabinu už od výrobcu, a nie je v silách jednotlivca skontrolovať jej dôveryhodnosť. Na komunitu sa nedá spoliehať absolútne - viď OpenSSL a Heartbleed. Riešenie vidím práve vo vrstvení technológií od rôznych výrobcov - už spomínané "zóny/línie obrany".
Aj pomerne slabá línia môže obrancu zachrániť, ak ju vhodne skombinoval s inými líniami a uvedomuje si jej slabiny.
Takže konkrétne - biometriu odtlačku prsta na klávesnici počítača považujem za vhodné riešenie na prihlásenie sa k užívateľskému účtu/odomknutie obrazovky. Nič viac, nič menej. Len ju treba vhodne nakombinovať a používať. Napríklad: Po spustení počítača a načítaní profilu a pripojení diskov užívateľ rutinne odstráni token. Po vzdialení sa od notebooku sa obrazovka po 20 sekundách zamkne. KeePass sa dá nastaviť tak, že po zamknutí obrazovky sa tiež zamkne. Podobne TrueCryptové disky. Takže útočník príde k bežiacemu počítaču (=nepotrebuje systémové heslo), a vyrobil si kvalitný odtlačok prsta (=prekoná zamknutie obrazovky). K čomu sa dostane?
Citlivé TrueCryptové disky sú odpojené automaticky, kľúče sa vymazali z pamäti, KeePass je zamknutý. Takže bez znalosti hesla ku KeePassu, vlastníctva tokenu a znalosti PIN k tokenu sa útočník nedostane k žiadnemu chránenému obsahu.
Súhlasím s tým, že silné heslo je lepšie, než odtlačok prsta. Ale nepoznám človeka, ktorý by bol schopný a ochotný zadávať silné heslo 20x denne, vždy po príchode k počítaču. Ale potiahnuť prst po snímači je prakticky rovnako jednoduché, ako pohnúť myšou alebo ťuknúť do klávesnice.
Zabezpečenie vždy musí kalkulovať s ľudskou pohodlnosťou.
Re: Šifrování dat
Asi jsem divný, ale mám ke všem diskům stejné heslo. Najdi nějaký attack vector.gabcik píše:"Všetkými TrueCryptovými heslami" som myslel heslá ku všetkým nesystémovým diskom, najmä externým.
Jakmile překoná to první, tedy heslo k systémovému disku, znamená to, že asi umí prolomit můj truecrypt (ať už implementační chybou nebo kompromitací mého systému) a všechno ostatní už je úplně zbytečné.gabcik píše:Takže kým sa útočník dostane k silným heslám pre TrueCryptové disky, uložené v KeePasse, musí prekonať nasledovné zóny obrany:
1. Heslo k systémovému disku 2. Odtlačok prsta k užívateľskému profilu 3. Heslo do KeePassu 4. Fyzický prístup k tokenu 5. PIN k tokenu, na ktorom sú keyfile pre KeePass.
Asi používám počítač nějakým divným způsobemgabcik píše:Už len použitím keyfiles, umiestnených na nejakej fleške sa dostávame o úroveň vyššie, k dvojfaktorovej autentizácii, teda že treba niečo vedieť (heslo) a niečo mať (flešku, token). O jednu zónu obrany viac.
![Úsměv :-)](./images/smilies/icon_e_smile.gif)
Ano. Nenapadá mě útok, který by tvé řešení znemožnilo a mé ne. Leda snad nějaká chyba v implementaci v TC.gabcik píše:Toto všetko by malo byť chránené len jedným zapamätateľným heslom k HDD počítača? Stačí prekonať túto jedinú líniu ochrany, a útočník ovládne všetko.
Moje havěť se umí:gabcik píše:Naviac, ak je password DB súbor na disku uložený v nezašifrovanom tvare, môže ho skopírovať aj nejaká háveď z internetu.
1) Připojit ke běžícímu keepassu pomocí gdb a informace si vytáhnout přímo z něj. Na šifrovaný soubor není potřeba vůbec sahat.
2) Spustit keylogger a na heslo k tomu souboru (případně PIN k tokenu) si počkat, potom forknout keepass, nechat ho vyjednat si klíč s tokenem a GOTO 1
Samozřejmě zálohuji na další Truecryptový device.gabcik píše:Password DB súbor je tiež potrebné zálohovať, a je to tiež základná súčasť našej "evakuačnej batožiny", pretože práve z tohoto súboru by sa mali dať zrekonštruovať naše identity aj prípade veľkého prúseru.
To já právě ne. Hlavně pokud se třeba chceme chránit před „orgány“. Na odebrání otisku mají tak nějak právo a docela bych čekal, že by si nějak vydupali i to protažení čtečkou. A v nejhorším ti gorila násilím ten prst oskenuje. Donutit tě zadat heslo je přeci jen složitější.gabcik píše:Takže konkrétne - biometriu odtlačku prsta na klávesnici počítača považujem za vhodné riešenie na prihlásenie sa k užívateľskému účtu/odomknutie obrazovky.
Chyba je v tom, že srovnáváš otisk a silné heslo. K zamčení obrazovky stačí mizerné heslo. Já mám třeba svůj počítač nastavený tak, aby po neúspěšném zadání hesla zahodil klíče k diskům. Díky tomu mi vlastně stačí heslo, které útočník netrefí napoprvé. A to je… snad cokoli.gabcik píše:Súhlasím s tým, že silné heslo je lepšie, než odtlačok prsta. Ale nepoznám človeka, ktorý by bol schopný a ochotný zadávať silné heslo 20x denne, vždy po príchode k počítaču. Ale potiahnuť prst po snímači je prakticky rovnako jednoduché, ako pohnúť myšou alebo ťuknúť do klávesnice.
Re: Šifrování dat
Rovnaké heslo ku všetkým diskom nemusí byť vždy vhodné z rovnakého dôvodu, prečo obvykle nosíme zväzok kľúčov, a nie len jeden univerzálny kľúč. Koľko hesiel, toľko možností delegovať prístupové práva. Napríklad vo firme nastane problém, a kolega potrebuje dáta z šifrovaného disku. Ak by mal vlastník ku všetkým diskom jedno heslo, tak odoslaním hesla kolegovi ohrozuje všetky ostatné disky, ktoré s firmou ani nemusia súvisieť.Jenda píše:Asi jsem divný, ale mám ke všem diskům stejné heslo. Najdi nějaký attack vector.gabcik píše:"Všetkými TrueCryptovými heslami" som myslel heslá ku všetkým nesystémovým diskom, najmä externým.
Jedno heslo na všetky disky sa dá zneužiť aj na útok. Útočník ukradne alebo poškodí vlastníkov počítač. Vlastník potrebuje rýchlo obnoviť činnosť, čím je nútený pristúpiť ku svojim záložným diskom z cudzieho/nového/nezabezpečeného počítača, ktorý môže obsahovať keylogger. Odchytením tohto jediného hesla získava útočník prístup ku všetkým dátam, vrátane ukradnutého počítača. "Sociálne inžinierstvo" spočíva práve v inscenovaní takýchto scenárov.
V Tvojom systéme "áno", v mojom systéme "ani zďaleka nie úplne".Jenda píše:Jakmile překoná to první, tedy heslo k systémovému disku, znamená to, že asi umí prolomit můj truecrypt (ať už implementační chybou nebo kompromitací mého systému) a všechno ostatní už je úplně zbytečné.gabcik píše:Takže kým sa útočník dostane k silným heslám pre TrueCryptové disky, uložené v KeePasse, musí prekonať nasledovné zóny obrany:
1. Heslo k systémovému disku 2. Odtlačok prsta k užívateľskému profilu 3. Heslo do KeePassu 4. Fyzický prístup k tokenu 5. PIN k tokenu, na ktorom sú keyfile pre KeePass.
Najjednoduchší a najčastejší spôsob, ako sa útočník dostane k otvorenému systémovému disku, nie je založený na lámaní truecryptu alebo odchytávaní hesla. Najjednoduchšie je "prichytiť vlastníka so spustenými trenkami". Čo môže znamenať tých pánov v čiernych kuklách, ktorí sa ocitnú v miestnosti cez vyrazené okná a kričia "ruky preč od klávesnice", alebo zlodeja, ktorý vlastníkovi uchmatne notebook zo stola v reštaurácii, kým vlastník otočil hlavu k čašníkovi.
V "mojom" systéme nezískava útočník všetko ani v najhoršej situácii, teda práve otvorený KeePass a token zastrčený do USB portu. Útočník by sa musel dostať ku keyfiles, ktoré sú v tokene, teda prekonať PIN tokenu. Čo je síce možno slabšia línia obrany, ako silné heslo k TrueCrypt/LUKS, ale stále ešte prakticky neprekonateľný problém pre väčšinu útočníkov, ktorí v CZ/SK prichádzajú do úvahy.
Nehovoriac o menej rizikových situáciách, v ktorých sa zapnutý počítač nachádza väčšinu času: otvorený systémový disk, ale token mimo PC a zamknutý password manager.
Pokiaľ máš jeden počítač, ku ktorému si fyzicky pritúlený 24/7, používaš ho len Ty, a všetky externé disky sa nachádzajú v tej istej miestnosti, tak token naozaj nebude efektívna investíciaJenda píše:Asi používám počítač nějakým divným způsobemgabcik píše:Už len použitím keyfiles, umiestnených na nejakej fleške sa dostávame o úroveň vyššie, k dvojfaktorovej autentizácii, teda že treba niečo vedieť (heslo) a niečo mať (flešku, token). O jednu zónu obrany viac., ale já ho mám skoro furt u sebe a tak bych měl u sebe najednou počítač i flashku s klíčem → je to fuk
![Úsměv :-)](./images/smilies/icon_e_smile.gif)
Pokiaľ však vlastník obhospodaruje niekoľko počítačov a niekoľko diskov, umiestnených v rôznych priestoroch, tak je token a viacfaktorová autorizácia celkom dobrý nápad. Nie náhodou ju zavádza jedna banka za druhou, či už vo forme GRID karty, overovacej SMSky alebo iného autorizačného predmetu (karta + čítačka).
Trojan takého typu reálne existuje, alebo by bolo potrebné ho napísať "na mieru"?Jenda píše:Moje havěť se umí:gabcik píše:Naviac, ak je password DB súbor na disku uložený v nezašifrovanom tvare, môže ho skopírovať aj nejaká háveď z internetu.
1) Připojit ke běžícímu keepassu pomocí gdb a informace si vytáhnout přímo z něj. Na šifrovaný soubor není potřeba vůbec sahat.
2) Spustit keylogger a na heslo k tomu souboru (případně PIN k tokenu) si počkat, potom forknout keepass, nechat ho vyjednat si klíč s tokenem a GOTO 1
Nie som programátor, takže sa len pýtam, neprotirečím
![Úsměv :-)](./images/smilies/icon_e_smile.gif)
Predpokladám, že existuje množstvo hávede, ktorá sa zameriava na kradnutie súborov s heslami (prípona .kdb, názov súboru password atď.) Pretože ľudia si často držia zoznamy hesiel nechránené.
Naproti tomu trojan, ktorý by odchytil z klávesnice heslo ku KeePassu, počkal na pripojenie tokenu, odchytil PIN alebo sa dostal sa do RAMky a vykradol z nej keyfile, a touto kombináciou forkol KeePass, vylágroval z neho všetky heslá, a odoslal ich... to už mi pripadá ako taký menší Stuxnet
![Úsměv :-)](./images/smilies/icon_e_smile.gif)
Od našich orgánov by som skôr očakával, že ani nebudú vedieť, že PC pýta odtlačok prsta, lebo je to na obrazovke po anglickyJenda píše:To já právě ne. Hlavně pokud se třeba chceme chránit před „orgány“. Na odebrání otisku mají tak nějak právo a docela bych čekal, že by si nějak vydupali i to protažení čtečkou. A v nejhorším ti gorila násilím ten prst oskenuje. Donutit tě zadat heslo je přeci jen složitější.gabcik píše:Takže konkrétne - biometriu odtlačku prsta na klávesnici počítača považujem za vhodné riešenie na prihlásenie sa k užívateľskému účtu/odomknutie obrazovky.
![Úsměv :-)](./images/smilies/icon_e_smile.gif)
Áno, súhlasím, som nútený porovnávať odtlačok so silným heslom, lebo v prostredí Windows som našiel iba možnosť obmedziť počet neplatných pokusov o zadanie hesla, po ktorom si systém vynúti pauzu, napríklad 60 minút. Ale nepodarilo sa mi nájsť možnosť, ktorú popisuješ a ktorá sa mi veľmi páči - že po neúspešnom zadaní hesla k lockscreenu sa automaticky odpoja šifrované disky a kľúče sa zahodia z pamäte. Je to default možnosť nastavenia v linuxe, alebo nejakej distribúcii, alebo si si to doprogramoval?Jenda píše:Chyba je v tom, že srovnáváš otisk a silné heslo. K zamčení obrazovky stačí mizerné heslo. Já mám třeba svůj počítač nastavený tak, aby po neúspěšném zadání hesla zahodil klíče k diskům. Díky tomu mi vlastně stačí heslo, které útočník netrefí napoprvé. A to je… snad cokoli.gabcik píše:Súhlasím s tým, že silné heslo je lepšie, než odtlačok prsta. Ale nepoznám človeka, ktorý by bol schopný a ochotný zadávať silné heslo 20x denne, vždy po príchode k počítaču. Ale potiahnuť prst po snímači je prakticky rovnako jednoduché, ako pohnúť myšou alebo ťuknúť do klávesnice.
Vo Windows by sa dalo priblížiť k takejto funkcii napríklad nastavením 60 minútovej pauzy po zadaní zlého hesla, pričom TrueCryptové disky by mali nastavené odhlásenie po 30 minútach neaktivity.
Re: Šifrování dat
Tak jo, máš pravdu, záleží na situaci
. Mně se to dost zjednodušuje tím, že jako osobní počítač mám pouze jeden notebook a na cizích strojích je centrální key management.
Líbí se mi ta ochrana, kdy i při odemknutí se drží nejmenší možná privilegia (tj. nedopadne to jako když já mám trvale otevřený rootovský terminál). Dobře by to asi šlo realizovat pomocí qubes-os (když už bych to používal), kde by jednotlivé kontejnery vyžadovaly heslo.
![Úsměv :-)](./images/smilies/icon_e_smile.gif)
Líbí se mi ta ochrana, kdy i při odemknutí se drží nejmenší možná privilegia (tj. nedopadne to jako když já mám trvale otevřený rootovský terminál). Dobře by to asi šlo realizovat pomocí qubes-os (když už bych to používal), kde by jednotlivé kontejnery vyžadovaly heslo.
Na KeePass nevím o tom, že by něco takového existovalo (bylo by zajímavé procesu prostě dumpnout paměť), na ssh to už je: https://github.com/trolldbois/sslsnoop Z prostého coredumpu keepassx se mi podařilo extrahovat pouze nedávno použitá hesla, nejspíš po sobě zametá a pro vyvádění nějakých veselostí by bylo potřeba patchovat přímo funkce za běhu.gabcik píše: Trojan takého typu reálne existuje, alebo by bolo potrebné ho napísať "na mieru"?
Mám na to vlastní modul do PAM. Tady popisuju, jak pomocí pam_exec zařídit odemykání disku. Jednoduchou úpravou se udělá zamknutí nebo cokoli jiného.gabcik píše:Je to default možnosť nastavenia v linuxe, alebo nejakej distribúcii, alebo si si to doprogramoval?