Šifrování dat

Vysílačky, mobily, kódy a šifry...
Uživatelský avatar
martin.falck
Příspěvky: 136
Registrován: 01.11.2012 22:56
Pohlaví: muž
Bydliště: Slovensko

Re: Šifrování dat

Příspěvek od martin.falck »

GABCIK, to je PECKA!

Dakujem za tip, funguje to perfektne.

Pre ostatnych to musi byt zrozumitelne tiez dostatocne.

Bol som tam, co pisal Gabcik, kto sa este prida?
Uživatelský avatar
bivoj
VIP
Příspěvky: 4375
Registrován: 03.09.2012 19:54
Pohlaví: muž
Bydliště: Tertium corpus de Solari system

Re: CRYPTOCAT – šifrovaný chat, ktorý sa používa jednoducho

Příspěvek od bivoj »

gabcik píše:...Zdá sa, že výhodu prvého riešenia bude mať aplikácia CryptoCat. Je to neveľký plugin k prehliadačom Firefox, Chrome a Safari, ktorý zjednodušuje celý proces na minimum, ale pritom používa silnú asymetrickú kryptografiu (OTR) na otvorenom protokole jabber (XMPP-MUC)...
Jen noticka - pokud někdo používá Chrome, asi mu na bezpečnosti svojí identity až tak nezáleží, když používá tento spyware...
urbanwarrior
VIP
Příspěvky: 810
Registrován: 24.08.2012 22:16

Re: Šifrování dat

Příspěvek od urbanwarrior »

O Chromu slýchám až démonické historky, ale nic konkrétního. Můžete někdo laicky dát do placu nějakou konkrétní hrozbu? Já jsem zaznamenal, že pod chromem běhají aplikace gúglu, což je docela kadet na sběr dat, ale co dál? Jelikož jsem sto let za opicemi a nejradši mám xp-p, asi mi toho hrozí míň než postiženým chromem + androidem... :lol:
Uživatelský avatar
gabcik
Příspěvky: 45
Registrován: 06.11.2012 17:23
Pohlaví: muž

Re: Šifrování dat

Příspěvek od gabcik »

Zatiaľ som nemal potrebu sa nejako podrobnejšie venovať prehliadaču Chrome, pretože
- cieľom šifrovania je zabezpečiť súkromnú komunikáciu
- niet súkromia bez anonymity.

Čo z toho, že sa budeme baviť šifrovaným kanálom CryptoCat, ak sme monitorovaní? Zlým chlapcom stačí, aby si porovnali časy, a vidia, kto s kým komunikoval. To je obvykle dôležitejšia informácia, než samotný obsah komunikácie.

No a zhodou okolnosti obidve výkonné anonymizačné služby (JonDoNym a TOR) pre svoje "instatné" riešenia používajú upravený prehliadač Firefox.

Situácia sa zmení až vtedy, keď bude uvoľnený CryptoCat pre mobilné zariadenia na platforme Android. K tomu má dôjsť v priebehu roka 2013. Ale aj na Androide sa dá naištalovať Firefox, tak sa treba vykašlať na Chrome, podľa zásady kombinovania poskytovateľov bezpečnostných riešení - aby žiadny nezískal monopol nad našimi dátami.
biskup
Příspěvky: 176
Registrován: 22.01.2013 19:20

Re: Šifrování dat

Příspěvek od biskup »

Sice to není o šifrování komunikace jako takové(firefox, skype apod), na seznámení s tématem to není špatná věc. Kdo umí, dle toho může napsat vlastní aplikaci, pro své potřeby.
Uživatelský avatar
martin.falck
Příspěvky: 136
Registrován: 01.11.2012 22:56
Pohlaví: muž
Bydliště: Slovensko

Re: Šifrování dat

Příspěvek od martin.falck »

Gabcik, prosim Ta, ten Tvoj povodny link na manual na instalaciu pgp nefunguje, nemohol by si ho zaktualizovat alebo mi to pripadne poslat cez SZ?

Dakujem
Uživatelský avatar
Karlos
Rozpadlík
Příspěvky: 4681
Registrován: 21.12.2010 19:31
Bydliště: Velká Morava

Re: Šifrování dat

Příspěvek od Karlos »

Reiser
Rozpadlík
Příspěvky: 422
Registrován: 03.04.2012 11:40
Pohlaví: muž
Bydliště: Brno

Re: Šifrování dat

Příspěvek od Reiser »

Poměrně znepokojující.. TC už nějakou dobu používám.
http://technet.idnes.cz/podivne-oznamen ... ftware_pka
prvak
Příspěvky: 85
Registrován: 17.09.2012 15:16
Pohlaví: muž

Re: Šifrování dat

Příspěvek od prvak »

na vcera som si dal sifravat dalsi disk. Dnes som si stiahol tu novu verziu a odpalil povodnu ale len preto ze chcem vedie ci fakt to desifruje disk tak ze vrati data do beznej citatelnej podoby. otazka teraz nie ako data sifrovat? rozmyslam zasifrovat diskt cez notebook inetgovanou ochranou cez bios a nasledne asi zinstalovat nejake Ubuntu a zasifrovat vsetko znova linuxom.
lenze to mi nezasifruje data na externych diskoch. asi prejdem na nejake
"zipovanie" dat s dlllllllhym heslom open free pakovacom.

sice nepredpokladam ze by nasa policia vedela citat disky co by len trosku sifrovane. ale o 3 roky tych moich 10 HDD sifrovanych truecryp neprecita nic...

dufam ze to niekto do tyzdna vymysli lepsie
Jenda
Příspěvky: 288
Registrován: 24.12.2013 9:46
Bydliště: JO70FB
Kontaktovat uživatele:

Re: Šifrování dat

Příspěvek od Jenda »

1) Podivným ochranám v BIOSu/v disku bych nevěřil.
2) Linuxovým LUKSem/dm-cryptem samozřejmě můžeš šifrovat i externí disky. A pro wokna, jestli řešíš interoperabilitu, existuje FreeOTFE, které prý funguje (Windows nepoužívám, tak nevím).
3) Zipování je pakárna, protože musíš ten archiv před použitím někam rozbalit a pak znova zabalit, že jo.
4) Existuje mnoho implementací, které dokáží TrueCryptové svazky připojit. Například realcrypt. A vevnitř je stejně nějaké AES - v nejhorším se to namapuje natvrdo přes device mapper. Netřeba se tedy bát, že to časem nepřečteš.
Reiser
Rozpadlík
Příspěvky: 422
Registrován: 03.04.2012 11:40
Pohlaví: muž
Bydliště: Brno

Re: Šifrování dat

Příspěvek od Reiser »

Ja jsem se rozhodl prejit kompletne na LUKS. Pouzivam ho na disku laptopu, takze i externi disky a pendrive pujdou na Ext4 + LUKS. Na pendrivu vyrobim bootovaci Fedora live patitionu a s tim se k datum snad dostanu vsude.
MrPorter
Příspěvky: 508
Registrován: 18.10.2012 13:50
Pohlaví: muž

Re: Šifrování dat

Příspěvek od MrPorter »

No, tu novou verzi bych si teda netroufl jen tak ze srandy zkoušet, v tuhle chvíli to klidně může být trojskej kůň nebo něco. Uvidíme jak dopadne dále ten audit, ale pokud tam nic extra nenajdou tak by neměl být problém dál používat tu dva roky starou 7.1a verzi.
Tomas Brod
Příspěvky: 1
Registrován: 24.06.2014 14:33
Pohlaví: muž
Kontaktovat uživatele:

Re: Šifrování dat

Příspěvek od Tomas Brod »

Dobrý deň.

Už dva roky sa zaujímam o PGP šifrovanie. Cez GPG ovládam šifrovanie,
podpisovanie, privátne/verejné kľúče/podkľúče, keyservery, trust model,
podpisovanie kľúčov. Všetky emaily podpisujem.

Snažil som sa spopularizovať šifrovanie medzi mojimi kamarátmi, všecia
(okrem AppleMan-a) si urobili kľuče a vyskúšali sme si posielať PGP správy.
Vzhľadom na to, že všetcia používajú webmail z GOOGLE.COM postupne
šifrovanie upadlo do zabudnuťia. A ked jednému spadol HDD, už si viac
GPG4WIN nenainštaloval.

Vidím, že tu je šifrovanie populárne. Chcem sa k vám pridať a pomôcť s
používaním GPG.


Môj kľúč má fingerprint A3AB 2616 664E BA36 A4EC 3F88 B6B9 BD36 C45F 4253 (id sú posledné dve skupiny)
a je dostupný na keyserveroch.
http://minsky.surfnet.nl:11371/pks/look ... 36C45F4253

Toto je môj prvý príspevok, tak majte strpenie.
Uživatelský avatar
gabcik
Příspěvky: 45
Registrován: 06.11.2012 17:23
Pohlaví: muž

Re: Šifrování dat

Příspěvek od gabcik »

MrPorter píše:No, tu novou verzi bych si teda netroufl jen tak ze srandy zkoušet, v tuhle chvíli to klidně může být trojskej kůň nebo něco. Uvidíme jak dopadne dále ten audit, ale pokud tam nic extra nenajdou tak by neměl být problém dál používat tu dva roky starou 7.1a verzi.
Presne tak, neexistuje žiadny dôvod (okrem zvedavosti), prečo si inštalovať tú oklieštenú verziu TrueCryptu.
Tiež nie je žiadny dôvod prestať používať verziu 7.1a. Teda ak nie ste mudžahedíni, pripravujúci útok na Veľkého Amerického Satana - ale pre tých je nebezpečné vôbec používať nejaký počítač. Pre "také to domáce šifrovanie", kedy by o vaše dáta mohla mať záujem mafia, polícia, ochranný zväz autorský, SIS alebo BIS, je TrueCrypt stále voľba č. 1. Ba dokonca, po likvidácii truecrypt.org, je pre mňa ten program ešte dôveryhodnejší! "Zrušenie" TrueCryptu má všetky znaky nátlaku nejakej trojpísmenkovej agentúry.
Viac o tejto téme nemusím písať, lebo všetko podstatné zhrnul do svojho rozsiahleho článku Michal Rybka:
http://pctuning.tyden.cz/software/ochra ... pt?start=1

Ak používate TrueCrypt (čo odporúčam úplne na každý notebook a každý PC, ktorý nemáte v dokonale zabezpečnom priestore), tak namiesto šaškovania s oklieštenou verziou alebo odšifrovávania diskov a ich šifrovania iným softvérom radšej urobte nasledovné opatrenia:

1. Predpokladám že všetky dáta si pravidelne zálohujete. Ak nemáte vyriešené zálohovanie, asi ešte nie ste zrelí na použitie šifrovania. Pretože keď vaše dáta nemajú cenu pre vás, prečo by mali zaujímať nejakého útočníka? Zálohy samozrejme musia byť šifrované rovnako silne, ako ostré dáta.

2. Zaheslujte si BIOS, čím útočníkovi sťažíte inštaláciu nejakého odchytávača hesiel.

3. Použite TrueCrypt aj na zašifrovanie systémového disku. Samozrejme iné heslo, než do BIOSu. Opäť opatrenie proti pokusom neútočiť na TrueCrypt, ale na operačný systém.

4. Používajte password manager, napríklad auditovaný KeePass, čo vám umožní nastaviť všetky TrueCryptové heslá na maximálnu silu. Kvalitné heslo pre TrueCrypt vyzerá nejako takto:

R$&Z:pV:ohYBFMB)a7Y[b}RWK=(QsD,`[=&oAn~T(lww7]8vWcn|zS<N6k!/4E@

KeePass má výborne vyriešený password generátor, nastavíte si dĺžku hesla, použité znaky, a zbieranie dodatočnej entropie (pohyby myšou + mlátenie do klávesnice).
Tým získate istotu, že metódou BruteForce si útočník s vašimi diskami neporadí.

5. Na kritické disky použite okrem takéhoto hesla aj kľúčový súbor - keyfile, na externom nosiči. To skomplikuje prácu útočníkovi, ktorý by vám nainštaloval do PC odchytávač klávesnice - pokiaľ má prístup len k heslu, ale nemá keyfile, disk neotvorí. Je to najjednoduchší spôsob dvojfaktorovej autentizácie (na otvorenie disku musíte "niečo vedieť" -heslo, a "niečo mať" - flashku s keyfile.

6. Extrémne citlivé dáta, ktoré by niekto mohol vymáhať dešifrovacím systémom "mlátenie gumovou hadicou", umiestnite do skrytých kontejnerov (hidden volumes). Toto je skvelá funkcia TrueCryptu, ktorú skoro žiadny komerčný softvér nemá, a je zvlášť dôležitá v štátoch, ktorých legislatíva prikazuje občanovi vydať heslá orgánom. V prípade skrytých kontajnerov môžete dôveryhodne poprieť (plausible deniability), že máte ešte nejaké iné šifrované dáta, než tie, ku ktorým ste útočníka pustili.

7. Ideálne je uložiť keyfile na špeciálnom hardvéri - eTokene. TrueCrypt podporuje napr. izraelský Aladdin eToken. Vďaka eTokenu sa vaše kľúče nikdy nedostanú do PC, pričom v eTokene sú lepšie chránené, než v PC. eToken tiež umožňuje použiť kratší, zapamätateľný PIN, pretože má zabudovanú ochranu - po určenom počte neúspešne zadaných PINov sa zablokuje a šlus.

8. Majte aspoň dva eTokeny - identické kópie. V prípade straty alebo poškodenia jediného tokenu by ste stratili prístup k zašifrovaným dátam.

9. Po zašifrovaní diskov uvedeným spôsobom si v TrueCrypte vyrobte zálohy hlavičiek (headers) a tieto uložte na bezpečnom, zálohovanom disku. Zvýšia vašu šancu dostať sa k obsahu disku v prípade poškodenia sektorov. Zálohy hlavičiek môžu slúžiť aj ako "administrátorské heslo" - aj keby nejaký spolupracovník zmenil heslo disku, môžete obnoviť hlavičku disku zo zálohy a opäť platia staré heslá.

10. Nastavte si v TrueCrypte klávesovú skratku pre situáciu "útočník rozkopáva dvere na vašom byte". Napríklad stlačením defaultnej klávesovej skratky Win+Backspace TrueCrypt vynúti odpojenie všetkých zašifrovaných diskov+vyčistí medzipamäť+ukončí program. Vyčistenie pamäte je dôležité, pretože aj CZ/SK polícia vlastní zariadenie na dumpovanie pamäte, od firmy Microsoft. A keď to má polícia, má to aj mafia. To znamená, že keď sa útočník dostane k zapnutému počítaču, nemusí lámať heslá, ale si stiahne kľúče z pamäte. Takéto dumpovacie zariadenie existuje aj pre mobilné telefóny, britské riešenie vyzerá takto:
http://www.bbc.co.uk/news/technology-18102793

11. Zabezpečte si počítač proti FireWire útoku, napríklad podľa návodu na pepak.net:
http://www.pepak.net/bezpecnost/utoky-n ... cni-pamet/
FireWire je veľká bezpečnostná diera do počítača, a ani nemusíte mať FireWire port - dá sa k nemu dostať aj cez PCMCIA slot.

12. Nastavte si na notebooku funkciu, ktorá po vašom odchode od počítača automaticky zamkne obrazovku. Biznis trieda notebookov ThinkPad volá túto funkciu AutoLock. (Napr. ak 20 sekúnd nepoužijete klávesnicu alebo myš, zapne sa kamera, ktorá skontroluje, či vidí vašu hlavu, ak ju nevidí, za 10 sekúnd zamkne obrazovku). Na to sa dajú naviazať ďalšie programy - po zamknutí obrazovky sa zamkne aj KeePass, po 5 minútach sa automaticky odpoja TrueCryptové disky, atď.

Po vykonaní týchto opatrení budete mať spoľahlivo zabezpečené dáta v počítači a na externých diskoch pre prípad straty alebo krádeže, a celkom slušne zabezpečené dáta pre prípad inštalácie odchytávača hesiel a útoku na pamäť. Pamätajte, že softvérovo je možné zabezpečiť počítač len pred útokom typu "útočník zobral vypnutý počítač a pokúša sa doňho dostať". Akonáhle sa môže útočník dostať k vášmu počítaču, nepozorovane s ním laborovať (nainštalovať keylogger, umiestniť hardvérové odchytávače...), a vy potom nič netušiac prídete k počítaču, zapnete ho a zadáte všetky heslá, pravdepodobnosť úspešného útoku stúpa. (Tzv. Evil Maid Attack - útok zlej upratovačky :-)
Fyzická bezpečnosť počítača je však riešiteľná známymi spôsobmi: zámok/alarm/kamerový systém v kancelárii, notebook do trezoru atď.

Uvedené opatrenia sa samozrejme týkajú len bezpečnosti počítača nepripojeného k internetu - šifrovanie komunikácie, anonymizácia pripojenia, a ochrana počítača pred útokmi zo siete sú samostatné oblasti.

Keď to všetko pekne ponastavujete, tak v hlave budete musieť držať iba nasledovné heslá:

1. Heslo k BIOSu
2. Heslo k systémovému disku (TrueCrypt)
3. Heslo k password manageru (KeePass, XPass...)
4. PIN k tokenu.
5. Heslo k zamykaniu obrazovky (vhodné je použiť snímač odtlačkov prstov, inak vás to rýchlo prestane baviť).

Tento počet sa už veľmi znížiť nedá, bez ujmy na úrovni zabezpečenia. (Mohli by ste uložiť password manager na token, ale tým si trvalo zablokujete jeden USB port.)


A zrazu vieme, prečo mohli Bradley Manning a Edward Snowden povynášať značné objemy dát z organizácií, ktoré by mali brať bezpečnosť naozaj vážne: bezpečnosť je vždy "opruz", a ľudia sú prirodzene leniví a ľahkovážni.

(Otázka pre rozpadlíkov: Koľko z uvedených 12 opatrení máte na svojom počítači, a koľko v zamestnaní?)
Jenda
Příspěvky: 288
Registrován: 24.12.2013 9:46
Bydliště: JO70FB
Kontaktovat uživatele:

Re: Šifrování dat

Příspěvek od Jenda »

gabcik píše:4. Používajte password manager, napríklad auditovaný KeePass, čo vám umožní nastaviť všetky TrueCryptové heslá na maximálnu silu.
Takže otázku silného hesla pro TrueCrypt vyměním za otázku silného hesla pro KeePass. Podle mě prašť jako uhoď.
gabcik píše:6. Extrémne citlivé dáta, ktoré by niekto mohol vymáhať dešifrovacím systémom "mlátenie gumovou hadicou", umiestnite do skrytých kontejnerov (hidden volumes).
1) Bude to z tebe vymáhat tak dlouho, až z tebe vymůže i ten skrytý kontejner,
2) Ta funkce v TC trochu hapruje, psal jsem o tom kdysi na AbcLinuxu
gabcik píše:7. Ideálne je uložiť keyfile na špeciálnom hardvéri - eTokene. TrueCrypt podporuje napr. izraelský Aladdin eToken.
Pozor, na různé HW nesmysly byla objevena spousta útoků. Namátkou 1, 2
gabcik píše:2. Heslo k systémovému disku (TrueCrypt)
3. Heslo k password manageru (KeePass, XPass...)
Já mám password DB na zašifrovaném disku, takže mi stačí heslo jedno.
gabcik píše:5. Heslo k zamykaniu obrazovky (vhodné je použiť snímač odtlačkov prstov, inak vás to rýchlo prestane baviť).
Otisky se dají nafejkovat odlitím prstu z želatiny.
Uživatelský avatar
gabcik
Příspěvky: 45
Registrován: 06.11.2012 17:23
Pohlaví: muž

Re: Šifrování dat

Příspěvek od gabcik »

Jenda píše:
gabcik píše:4. Používajte password manager, napríklad auditovaný KeePass, čo vám umožní nastaviť všetky TrueCryptové heslá na maximálnu silu.
Takže otázku silného hesla pro TrueCrypt vyměním za otázku silného hesla pro KeePass. Podle mě prašť jako uhoď.
Nie. Heslo k systémovému disku samozrejme nemôžeš mať v KeePasse, pretože by si sa k nemu nedostal :-)
"Všetkými TrueCryptovými heslami" som myslel heslá ku všetkým nesystémovým diskom, najmä externým.

Takže kým sa útočník dostane k silným heslám pre TrueCryptové disky, uložené v KeePasse, musí prekonať nasledovné zóny obrany:
1. Heslo k systémovému disku 2. Odtlačok prsta k užívateľskému profilu 3. Heslo do KeePassu 4. Fyzický prístup k tokenu 5. PIN k tokenu, na ktorom sú keyfile pre KeePass.

Toto 5-násobné "prašť" má určite aspoň takú silu, ako jedno "uhoď" silného hesla.

Pre naozaj citlivé externé disky je samozrejme možné okrem maximálneho hesla z KeePassu pridať ešte keyfiles z tokenu.
Jenda píše:
gabcik píše:6. Extrémne citlivé dáta, ktoré by niekto mohol vymáhať dešifrovacím systémom "mlátenie gumovou hadicou", umiestnite do skrytých kontejnerov (hidden volumes).
1) Bude to z tebe vymáhat tak dlouho, až z tebe vymůže i ten skrytý kontejner,
2) Ta funkce v TC trochu hapruje, psal jsem o tom kdysi na AbcLinuxu
Máš pravdu v tom, že mafia a orgány nedemokratických štátov ťa môžu mlátiť tak dlho, až kým 1. prezradíš prístup 2. zomrieš. Takže dôveryhodné popretie má význam najmä v demokratických štátoch, kde platí povinnosť vydávať heslá. Tam by sa žiadny sudca neuspokojil s tým, že mu vyšetrovateľ predloží posudok, že v prvom rozšifrovanom disku je nelogicky použitý súborový systém FAT, takže je PRAVDEPODOBNÉ, že tam môžu byť skryté kontajnery. To by skončilo na nedostatku dôkazov.
Jenda píše:
gabcik píše:7. Ideálne je uložiť keyfile na špeciálnom hardvéri - eTokene. TrueCrypt podporuje napr. izraelský Aladdin eToken.
Pozor, na různé HW nesmysly byla objevena spousta útoků. Namátkou 1, 2
Iste. Naviac, okrem týchto sú ešte aj útoky založené na mechanickom obrusovaní tokenu, aby sa útočník dostal k čipu atď. Avšak každý z týchto útokov si vyžaduje útočníkov fyzický prístup k tokenu.
Už len použitím keyfiles, umiestnených na nejakej fleške sa dostávame o úroveň vyššie, k dvojfaktorovej autentizácii, teda že treba niečo vedieť (heslo) a niečo mať (flešku, token). O jednu zónu obrany viac.
Jenda píše:
gabcik píše:2. Heslo k systémovému disku (TrueCrypt)
3. Heslo k password manageru (KeePass, XPass...)
Já mám password DB na zašifrovaném disku, takže mi stačí heslo jedno.
To sa mi naozaj nepáči. Veď práve súbor s databázou kľúčov by mal byť tým úplne najcitlivejším súborom, ktorý v počítači máme. Môžu byť na ňom nielen mnohé heslá, ale aj prístupové údaje do banky vrátane GRID a opísané údaje z bankovej karty, identity používateľa, osobné doklady, umiestnenie dát, pracovné postupy... Toto všetko by malo byť chránené len jedným zapamätateľným heslom k HDD počítača? Stačí prekonať túto jedinú líniu ochrany, a útočník ovládne všetko.
Naviac, ak je password DB súbor na disku uložený v nezašifrovanom tvare, môže ho skopírovať aj nejaká háveď z internetu.
KeePass umožňuje okrem hesla použiť aj keyfiles na tokene, určite by som odporúčal práve bezpečnosť password managera nastaviť na maximum.
Password DB súbor je tiež potrebné zálohovať, a je to tiež základná súčasť našej "evakuačnej batožiny", pretože práve z tohoto súboru by sa mali dať zrekonštruovať naše identity aj prípade veľkého prúseru. Takže, maximálny možný stupeň ochrany.
Jenda píše:
gabcik píše:5. Heslo k zamykaniu obrazovky (vhodné je použiť snímač odtlačkov prstov, inak vás to rýchlo prestane baviť).
Otisky se dají nafejkovat odlitím prstu z želatiny.
Samozrejme, na webe je niekoľko zaujímavých videí, ako to hackeri zrealizovali.
Lenže v praxi to nemusí byť také jednoduché. Pretože:
1. Kvalitnejšie snímače odtlačkov snímajú nielen papilárne línie na pokožke, ale aj krvné vlásočnice pod pokožkou.
2. Kto skúsil používať fingerprint aspoň biznis triedy, ten vie, že snímač reaguje na konkrétny prst, nie na hociktorý prst hociktorej ruky. A že je snímač dosť vyberavý, takže stačí mať spotené ruky, a po pár neúspešných pokusoch začne pýtať admin heslo. Takže útočník by musel buď získať kvalitné odtlačky všetkých prstov a vyrobiť odliatky, alebo najprv zistiť, ktorý prst používateľ používa, a získať tento odtlačok a vyrobiť odliatok. Čo je síce možné, ale stúpajú tým náklady.
Môj pohľad na bezpečnosť vychádza práve z toho, že žiadna ochrana nie je neprekonateľná, ak do toho útočník investuje dostatok času a prostriedkov. Ide o to, aby sa útok nevyplatil. Aby boli vynaložené prostriedky absolútne neprimerané potenciálnemu zisku.
Tiež je užitočné uvedomiť si, že každá ochrana môže mať nejakú zabudovanú slabinu už od výrobcu, a nie je v silách jednotlivca skontrolovať jej dôveryhodnosť. Na komunitu sa nedá spoliehať absolútne - viď OpenSSL a Heartbleed. Riešenie vidím práve vo vrstvení technológií od rôznych výrobcov - už spomínané "zóny/línie obrany".
Aj pomerne slabá línia môže obrancu zachrániť, ak ju vhodne skombinoval s inými líniami a uvedomuje si jej slabiny.

Takže konkrétne - biometriu odtlačku prsta na klávesnici počítača považujem za vhodné riešenie na prihlásenie sa k užívateľskému účtu/odomknutie obrazovky. Nič viac, nič menej. Len ju treba vhodne nakombinovať a používať. Napríklad: Po spustení počítača a načítaní profilu a pripojení diskov užívateľ rutinne odstráni token. Po vzdialení sa od notebooku sa obrazovka po 20 sekundách zamkne. KeePass sa dá nastaviť tak, že po zamknutí obrazovky sa tiež zamkne. Podobne TrueCryptové disky. Takže útočník príde k bežiacemu počítaču (=nepotrebuje systémové heslo), a vyrobil si kvalitný odtlačok prsta (=prekoná zamknutie obrazovky). K čomu sa dostane?
Citlivé TrueCryptové disky sú odpojené automaticky, kľúče sa vymazali z pamäti, KeePass je zamknutý. Takže bez znalosti hesla ku KeePassu, vlastníctva tokenu a znalosti PIN k tokenu sa útočník nedostane k žiadnemu chránenému obsahu.
Súhlasím s tým, že silné heslo je lepšie, než odtlačok prsta. Ale nepoznám človeka, ktorý by bol schopný a ochotný zadávať silné heslo 20x denne, vždy po príchode k počítaču. Ale potiahnuť prst po snímači je prakticky rovnako jednoduché, ako pohnúť myšou alebo ťuknúť do klávesnice.

Zabezpečenie vždy musí kalkulovať s ľudskou pohodlnosťou.
Jenda
Příspěvky: 288
Registrován: 24.12.2013 9:46
Bydliště: JO70FB
Kontaktovat uživatele:

Re: Šifrování dat

Příspěvek od Jenda »

gabcik píše:"Všetkými TrueCryptovými heslami" som myslel heslá ku všetkým nesystémovým diskom, najmä externým.
Asi jsem divný, ale mám ke všem diskům stejné heslo. Najdi nějaký attack vector.
gabcik píše:Takže kým sa útočník dostane k silným heslám pre TrueCryptové disky, uložené v KeePasse, musí prekonať nasledovné zóny obrany:
1. Heslo k systémovému disku 2. Odtlačok prsta k užívateľskému profilu 3. Heslo do KeePassu 4. Fyzický prístup k tokenu 5. PIN k tokenu, na ktorom sú keyfile pre KeePass.
Jakmile překoná to první, tedy heslo k systémovému disku, znamená to, že asi umí prolomit můj truecrypt (ať už implementační chybou nebo kompromitací mého systému) a všechno ostatní už je úplně zbytečné.
gabcik píše:Už len použitím keyfiles, umiestnených na nejakej fleške sa dostávame o úroveň vyššie, k dvojfaktorovej autentizácii, teda že treba niečo vedieť (heslo) a niečo mať (flešku, token). O jednu zónu obrany viac.
Asi používám počítač nějakým divným způsobem :-), ale já ho mám skoro furt u sebe a tak bych měl u sebe najednou počítač i flashku s klíčem → je to fuk
gabcik píše:Toto všetko by malo byť chránené len jedným zapamätateľným heslom k HDD počítača? Stačí prekonať túto jedinú líniu ochrany, a útočník ovládne všetko.
Ano. Nenapadá mě útok, který by tvé řešení znemožnilo a mé ne. Leda snad nějaká chyba v implementaci v TC.
gabcik píše:Naviac, ak je password DB súbor na disku uložený v nezašifrovanom tvare, môže ho skopírovať aj nejaká háveď z internetu.
Moje havěť se umí:
1) Připojit ke běžícímu keepassu pomocí gdb a informace si vytáhnout přímo z něj. Na šifrovaný soubor není potřeba vůbec sahat.
2) Spustit keylogger a na heslo k tomu souboru (případně PIN k tokenu) si počkat, potom forknout keepass, nechat ho vyjednat si klíč s tokenem a GOTO 1
gabcik píše:Password DB súbor je tiež potrebné zálohovať, a je to tiež základná súčasť našej "evakuačnej batožiny", pretože práve z tohoto súboru by sa mali dať zrekonštruovať naše identity aj prípade veľkého prúseru.
Samozřejmě zálohuji na další Truecryptový device.
gabcik píše:Takže konkrétne - biometriu odtlačku prsta na klávesnici počítača považujem za vhodné riešenie na prihlásenie sa k užívateľskému účtu/odomknutie obrazovky.
To já právě ne. Hlavně pokud se třeba chceme chránit před „orgány“. Na odebrání otisku mají tak nějak právo a docela bych čekal, že by si nějak vydupali i to protažení čtečkou. A v nejhorším ti gorila násilím ten prst oskenuje. Donutit tě zadat heslo je přeci jen složitější.
gabcik píše:Súhlasím s tým, že silné heslo je lepšie, než odtlačok prsta. Ale nepoznám človeka, ktorý by bol schopný a ochotný zadávať silné heslo 20x denne, vždy po príchode k počítaču. Ale potiahnuť prst po snímači je prakticky rovnako jednoduché, ako pohnúť myšou alebo ťuknúť do klávesnice.
Chyba je v tom, že srovnáváš otisk a silné heslo. K zamčení obrazovky stačí mizerné heslo. Já mám třeba svůj počítač nastavený tak, aby po neúspěšném zadání hesla zahodil klíče k diskům. Díky tomu mi vlastně stačí heslo, které útočník netrefí napoprvé. A to je… snad cokoli.
Uživatelský avatar
gabcik
Příspěvky: 45
Registrován: 06.11.2012 17:23
Pohlaví: muž

Re: Šifrování dat

Příspěvek od gabcik »

Jenda píše:
gabcik píše:"Všetkými TrueCryptovými heslami" som myslel heslá ku všetkým nesystémovým diskom, najmä externým.
Asi jsem divný, ale mám ke všem diskům stejné heslo. Najdi nějaký attack vector.
Rovnaké heslo ku všetkým diskom nemusí byť vždy vhodné z rovnakého dôvodu, prečo obvykle nosíme zväzok kľúčov, a nie len jeden univerzálny kľúč. Koľko hesiel, toľko možností delegovať prístupové práva. Napríklad vo firme nastane problém, a kolega potrebuje dáta z šifrovaného disku. Ak by mal vlastník ku všetkým diskom jedno heslo, tak odoslaním hesla kolegovi ohrozuje všetky ostatné disky, ktoré s firmou ani nemusia súvisieť.
Jedno heslo na všetky disky sa dá zneužiť aj na útok. Útočník ukradne alebo poškodí vlastníkov počítač. Vlastník potrebuje rýchlo obnoviť činnosť, čím je nútený pristúpiť ku svojim záložným diskom z cudzieho/nového/nezabezpečeného počítača, ktorý môže obsahovať keylogger. Odchytením tohto jediného hesla získava útočník prístup ku všetkým dátam, vrátane ukradnutého počítača. "Sociálne inžinierstvo" spočíva práve v inscenovaní takýchto scenárov.
Jenda píše:
gabcik píše:Takže kým sa útočník dostane k silným heslám pre TrueCryptové disky, uložené v KeePasse, musí prekonať nasledovné zóny obrany:
1. Heslo k systémovému disku 2. Odtlačok prsta k užívateľskému profilu 3. Heslo do KeePassu 4. Fyzický prístup k tokenu 5. PIN k tokenu, na ktorom sú keyfile pre KeePass.
Jakmile překoná to první, tedy heslo k systémovému disku, znamená to, že asi umí prolomit můj truecrypt (ať už implementační chybou nebo kompromitací mého systému) a všechno ostatní už je úplně zbytečné.
V Tvojom systéme "áno", v mojom systéme "ani zďaleka nie úplne".
Najjednoduchší a najčastejší spôsob, ako sa útočník dostane k otvorenému systémovému disku, nie je založený na lámaní truecryptu alebo odchytávaní hesla. Najjednoduchšie je "prichytiť vlastníka so spustenými trenkami". Čo môže znamenať tých pánov v čiernych kuklách, ktorí sa ocitnú v miestnosti cez vyrazené okná a kričia "ruky preč od klávesnice", alebo zlodeja, ktorý vlastníkovi uchmatne notebook zo stola v reštaurácii, kým vlastník otočil hlavu k čašníkovi.
V "mojom" systéme nezískava útočník všetko ani v najhoršej situácii, teda práve otvorený KeePass a token zastrčený do USB portu. Útočník by sa musel dostať ku keyfiles, ktoré sú v tokene, teda prekonať PIN tokenu. Čo je síce možno slabšia línia obrany, ako silné heslo k TrueCrypt/LUKS, ale stále ešte prakticky neprekonateľný problém pre väčšinu útočníkov, ktorí v CZ/SK prichádzajú do úvahy.
Nehovoriac o menej rizikových situáciách, v ktorých sa zapnutý počítač nachádza väčšinu času: otvorený systémový disk, ale token mimo PC a zamknutý password manager.
Jenda píše:
gabcik píše:Už len použitím keyfiles, umiestnených na nejakej fleške sa dostávame o úroveň vyššie, k dvojfaktorovej autentizácii, teda že treba niečo vedieť (heslo) a niečo mať (flešku, token). O jednu zónu obrany viac.
Asi používám počítač nějakým divným způsobem :-), ale já ho mám skoro furt u sebe a tak bych měl u sebe najednou počítač i flashku s klíčem → je to fuk
Pokiaľ máš jeden počítač, ku ktorému si fyzicky pritúlený 24/7, používaš ho len Ty, a všetky externé disky sa nachádzajú v tej istej miestnosti, tak token naozaj nebude efektívna investícia :-)
Pokiaľ však vlastník obhospodaruje niekoľko počítačov a niekoľko diskov, umiestnených v rôznych priestoroch, tak je token a viacfaktorová autorizácia celkom dobrý nápad. Nie náhodou ju zavádza jedna banka za druhou, či už vo forme GRID karty, overovacej SMSky alebo iného autorizačného predmetu (karta + čítačka).
Jenda píše:
gabcik píše:Naviac, ak je password DB súbor na disku uložený v nezašifrovanom tvare, môže ho skopírovať aj nejaká háveď z internetu.
Moje havěť se umí:
1) Připojit ke běžícímu keepassu pomocí gdb a informace si vytáhnout přímo z něj. Na šifrovaný soubor není potřeba vůbec sahat.
2) Spustit keylogger a na heslo k tomu souboru (případně PIN k tokenu) si počkat, potom forknout keepass, nechat ho vyjednat si klíč s tokenem a GOTO 1
Trojan takého typu reálne existuje, alebo by bolo potrebné ho napísať "na mieru"?
Nie som programátor, takže sa len pýtam, neprotirečím :-)
Predpokladám, že existuje množstvo hávede, ktorá sa zameriava na kradnutie súborov s heslami (prípona .kdb, názov súboru password atď.) Pretože ľudia si často držia zoznamy hesiel nechránené.
Naproti tomu trojan, ktorý by odchytil z klávesnice heslo ku KeePassu, počkal na pripojenie tokenu, odchytil PIN alebo sa dostal sa do RAMky a vykradol z nej keyfile, a touto kombináciou forkol KeePass, vylágroval z neho všetky heslá, a odoslal ich... to už mi pripadá ako taký menší Stuxnet :-)
Jenda píše:
gabcik píše:Takže konkrétne - biometriu odtlačku prsta na klávesnici počítača považujem za vhodné riešenie na prihlásenie sa k užívateľskému účtu/odomknutie obrazovky.
To já právě ne. Hlavně pokud se třeba chceme chránit před „orgány“. Na odebrání otisku mají tak nějak právo a docela bych čekal, že by si nějak vydupali i to protažení čtečkou. A v nejhorším ti gorila násilím ten prst oskenuje. Donutit tě zadat heslo je přeci jen složitější.
Od našich orgánov by som skôr očakával, že ani nebudú vedieť, že PC pýta odtlačok prsta, lebo je to na obrazovke po anglicky :-) Z odtlačku prsta niekde na papier do kartotéky zločincov vyrobiť model použiteľný na odomknutie počítača - veľmi drahé. Gorila nebude vedieť, ktorý prst mi má násilne priložiť, naviac, fingerprint-systém si na úvod vyžaduje zadať niekoľko skenov prsta. Takže stačí, keď systém dostane len skeny hrany prsta, a gorila bude tlačiť na stred prsta... ale to už sú hračky. Dve dobré heslá sú určite silnejšie, ako jedno heslo + slabý fingerprint.
Jenda píše:
gabcik píše:Súhlasím s tým, že silné heslo je lepšie, než odtlačok prsta. Ale nepoznám človeka, ktorý by bol schopný a ochotný zadávať silné heslo 20x denne, vždy po príchode k počítaču. Ale potiahnuť prst po snímači je prakticky rovnako jednoduché, ako pohnúť myšou alebo ťuknúť do klávesnice.
Chyba je v tom, že srovnáváš otisk a silné heslo. K zamčení obrazovky stačí mizerné heslo. Já mám třeba svůj počítač nastavený tak, aby po neúspěšném zadání hesla zahodil klíče k diskům. Díky tomu mi vlastně stačí heslo, které útočník netrefí napoprvé. A to je… snad cokoli.
Áno, súhlasím, som nútený porovnávať odtlačok so silným heslom, lebo v prostredí Windows som našiel iba možnosť obmedziť počet neplatných pokusov o zadanie hesla, po ktorom si systém vynúti pauzu, napríklad 60 minút. Ale nepodarilo sa mi nájsť možnosť, ktorú popisuješ a ktorá sa mi veľmi páči - že po neúspešnom zadaní hesla k lockscreenu sa automaticky odpoja šifrované disky a kľúče sa zahodia z pamäte. Je to default možnosť nastavenia v linuxe, alebo nejakej distribúcii, alebo si si to doprogramoval?
Vo Windows by sa dalo priblížiť k takejto funkcii napríklad nastavením 60 minútovej pauzy po zadaní zlého hesla, pričom TrueCryptové disky by mali nastavené odhlásenie po 30 minútach neaktivity.
Jenda
Příspěvky: 288
Registrován: 24.12.2013 9:46
Bydliště: JO70FB
Kontaktovat uživatele:

Re: Šifrování dat

Příspěvek od Jenda »

Tak jo, máš pravdu, záleží na situaci :-). Mně se to dost zjednodušuje tím, že jako osobní počítač mám pouze jeden notebook a na cizích strojích je centrální key management.

Líbí se mi ta ochrana, kdy i při odemknutí se drží nejmenší možná privilegia (tj. nedopadne to jako když já mám trvale otevřený rootovský terminál). Dobře by to asi šlo realizovat pomocí qubes-os (když už bych to používal), kde by jednotlivé kontejnery vyžadovaly heslo.
gabcik píše: Trojan takého typu reálne existuje, alebo by bolo potrebné ho napísať "na mieru"?
Na KeePass nevím o tom, že by něco takového existovalo (bylo by zajímavé procesu prostě dumpnout paměť), na ssh to už je: https://github.com/trolldbois/sslsnoop Z prostého coredumpu keepassx se mi podařilo extrahovat pouze nedávno použitá hesla, nejspíš po sobě zametá a pro vyvádění nějakých veselostí by bylo potřeba patchovat přímo funkce za běhu.
gabcik píše:Je to default možnosť nastavenia v linuxe, alebo nejakej distribúcii, alebo si si to doprogramoval?
Mám na to vlastní modul do PAM. Tady popisuju, jak pomocí pam_exec zařídit odemykání disku. Jednoduchou úpravou se udělá zamknutí nebo cokoli jiného.
Odpovědět