Engem csak az zavar, hogy hülyeségeket mond az IT-biztonságtechnikusok, és kriptográfusok nevében (amit mint szakmabéli nem hagyhatok szó nélkül), egyébként csak egy a sok közül.
Az ilyen amatõr eszközök is tudnak jól mûködni, de sajnos általában soha nem olyan jól, mint a profi, tudatosan tervezett eszközök. Amennyiben az amatõr neked megfelel, akkor legyen, de azért ne szóld le a rendes rejtjelezõket. És ne nevezd kriptográfusnak olyan kijelentésekkel, amiket az egész szakma egyöntetûen elutasít.
Sejtettem, hogy csak mellébeszéléssel tudsz jönni, ötleted egy darab sem lesz. Szajkózod azoknak a véleményét, akik attól rettegnek, hogy nem az általuk ismert módszerrel rejtjeleznek. Mivel megfejteni nem tudják, így inkább megpróbálják lejáratni. De ez nem fog menni. A rendszerem nagyon jól mûködik, függetlenül attól, hogy mások mit hisznek, vagy mit akarnak elhitetni. Van még egy csavar a dologban, azt szándékosan nem írtam, de ha fejteni akarják, akkor biztosan hülyét kapnak... :)))
Sokan vannak, akinek ha mindenki ugyanazt mondja, akkor nem azon kezd el gondolkodni, hogy nincs-e igazuk, hanem elkönyvelik, mint divat, dogma, vagy hogy mindenkit beetettek (rajta kívül) a marketingesek. Az biztos hogy így egyszerûbb, de vajón jobb is?
Az is furcsa, hogy PR-kent fogod fel a mai modern matematikai eredmenyeket. Fontos informaciokat kaptal ezen a forumon, a te dolgod, hogy mit kezdessz vele. A sajat erdekedben.
Na igen, ezek az apró részletek, amikkel legutoljára kell foglalkozni.
Egyébként én is úgy telepítek windózt, hogy addig nem dugom a netre, amíg nincs rajta az SP2, tûzfal, víruskeresõ. És azután is elsõ a windows-frissítés. Ha a védelmi rendszer már áptudét, akkor jöhet a többi.
Azt az apró részletet sem szabad elfeljteni, hogy ha egy OS ugy települ, hogy nincs a nagyvilág felé nyitott portja akkor nem fog pl. Mblast és hasonló kártevõket kapni, az alaptelepítés, egy kezdõ felhasználónál sem.
De ha azt akarod, hogy a nyugalmad is megmaradjon, és tényleg biztonságos is legyen, akkor elõször küldd át egy AES-en, v valamelyik társán, aztán a sajátodon.
Persze erre jöhetnek a 'dehát'-ok (dehát nincs olyan sok üzenet, dehát megbízhatóak a felhasználók stb...), de ezek mind mind gyengeségek, melyeknek az igazi rejtjelezõk ellenállnak. Velük szemben egyetlen elõnyük van, az hogy titkos a mûködése, de ez az elõny igen ingatag, és még fölösleges is.
Gyerekkorunkban mi is csináltunk egyszerû rejtjelezést, és úgy kommunikáltunk a haverokkal, hogy más ne tudja meg. Kevés üzenet volt, senkinek nem is volt számítógépe h feltörje, se tudása hozzá, így meg is felelt nekünk, mert egyszerû volt, és ezen a szinten biztonságos. De senki nem is állította, hogy biztonságosabb a rendes rejtjelezõknél.
Vagy ha ismerek elég sok nyílt-rejtett szöveg párost, akkor akár statisztikai számításokat csinálva is elég sok minden kideríthetõ. Mert ugyebár semmi sem garantálja, hogy a kimenet nem tartalmaz redundanciát.
Nem hozzám szólt a kérdés, de én megkeresném kinek a birtokában van a kódolóprogram, feltörném a gépét, megszerezném a programot, és onnantól minden egyes üzenetet le tudok hallgatni. Ugye ha nem 1 ember birtokában van, akkor nem lehetsz benne biztos, hogy megfelelõen van védve. Ha már az USA-kormány került szóba, nekik ez biztos nem esik nehezükre. Egy megfelelõen nagy kulcsú AES-t viszont csak egyetlenféleképpen lehet törni, ha magát a kkulcsot szerzik meg.
Nem válaszoltál a kérdésemre, csak lököd a szabvány marketingszöveget. Tehát ismét a kérdésem: hogyan fognál hozzá, hogyan törnéd? Ha esetleg válaszolnál, ne próbálj meg ismét mellébeszélni, hanem a kérdésemre válaszolni.
Elolvastam amit irtal, es valoban helytelen biztonsagi szemleletet tukroz. Ez nem vita kerdes, ez TENY. Olvastam azt is amit a DESrol irtal, meg kell hogy cafoljalak, a DES sincs feltorve, csak a korabban hasznalt kisebb kulcsok ma mar rovidnek bizonyulnak.
Eleve furcsalom, hogy valaki azert nincs tisztaban a jelenleg alkalmazott titikositasi modszerek mukodesevel, mert azt az USA ugyis feltori... Ha tisztaban lennel az AES vagy az RSA mukodesevel, akkor tudnad, hogy semmi mast nem kell tenni ahoz, hogy az USA ugynokei elol eltitkold az adatod, csak az elterjedt modszerek kulcsmeretet kell megnovelni. Gondolod, hogy az USA hadserege nem AESt vayg RSAt hasznal?
Sajnos nagyon szûklátókörûen kezeled a problémát. Ez csak egy lehetõség a támadónak, ha csak a fájlt kapja meg. Megszerezni az algoritmust bagyságrendekkel egyszerûbb, mint feltörni egy AES-t. Sajnos a te eseted nem az elsõ, amikor is valaki egy már jól ismert hibát követ el újra. Többen is ugyanígy gondolkodtak, aztán jól póruljártak. Azzal viszont még soha senki sem járt rosszul, ha a jól bevált módszereket használta, maximum ha rosszul használta õket.
Egyáltalán elolvastad, amit írtam? Ha kapnál egy ilyen kódolt állományt, hogyan kezdenéd megfejteni, mikor maga a program nem áll rendelkezésedre? Az az eljárás-sorozat, amiket alkalmazok, csupán egyetlen algoritmussal nem modellezhetõ.
"Kerdezem, hogy az egyedi modszered meg lett-e vizsgalva ilyen szempontbol?"
Csak egyféle vizsgálat létezik, a nyilvánosságra hozatal. Az AES-t az egész világ tesztelte 5 évig, és nem talált benne komoly hibát. Ennél sokkal kevesebbel nem lehet beérni.
Az RSA feltörhetetlensége a prímfaktorizáció problémájára van visszavezetve. Az a sejtés, hogy nincs rá polinomidejû algoritmus. Ha ez igaz, akkor az RSA biztonsága is bizonyítva van. Ha nem igaz, az viszont világszenzáció lesz. Rengeteg matematikus dolgozik ezen a problémán ma is. Ez a számításelmélet egyik alapproblémája. (NP nyelvosztály, stb...)
Tehát tekinthetõ bizonyítottan biztosnágosnak abban az értelemben, hogy senki nem fogja csak úgy feltörni, anélkül hogy a híradóban be ne jelentették volna.
wanek: juzoschnak igaza van abbol a szempontbol, hogy elofordulhat, hogy az egyedi modszer hamis biztonsagerzetet kelthet a hasznaloiban, ugyanis nem valoszinu, hogy a modszer megfeleloen ellenorzott abbol a szempontbol, hogy az algoritmus ismerete mellett nem torheto-e fel polinom idoben. Marpedig ha feltorheto polinom idoben, akkor olyan mintha a lakasod (amely tele van ertekes dolgokkal) ajtajat azert nem kulcsolnad be, mert ugyse tudja senki, hogy ertekes cuccokkal van tele.
Kerdezem, hogy az egyedi modszered meg lett-e vizsgalva ilyen szempontbol?
Neked is azt tudom mondani, hogy nincs szukseg egyedi megoldasokra, megfelelo kulcsmerettel az AES-el a Joisten elol is el tudsz titkolni barmit :-)
Azt teny, hogy feltorehetlensege (azaz a polinom ideju visszafejtes letezese) nincsen bizonyitva, azonban a vilag legjobb matematikusai szerint elhanyagolhato a valoszinusege, hogy letezik.
Az az érzésem, hogy bár tisztában vagy egyes fogalmakkal, értesz dolgokat, meg gondolom olvasgattál is sokat a témában, de hiányzik belõled az a gondolkodásmód, ami mindezen tudást egy egésszé formálná, nem igazán látod át a rendszert.
Annak idején a DES sem volt törhetõ, 50 év múlva viszont az AES is is az lesz. Nem tudom ezen mi nem érthetõ, olyan egyszerû. Nem tudom hol hallottál olyat, hogy bárki bármikor azt mondta volna, hogy a DES v az AES mindig is jó lesz. Ez csak az OTP-re igaz. Egyébként csak téged nem tartalak hozzáértõnek, de eddig mindenki ugyanezen a véleményen volt a fórumon, aki kicsit is ért hozzá. (ha tényleg a szakmában mozogsz, akkor gondolom nem elõször találkozol ilyennel)Ráadásul olyan dolgokat utasítasz el, amiket az ismert és elismert szakemberek is alapvetõ dolognak tartanak.
Na jó, laikusokkal nem vitázom. Én jól megélek, te meg tartsál magadon kívül mindenkit hozzá nem értõnek. A szaGértelmedre jó példa, idézet tõled: "Az AES 256 tuti nem törhetõ." - tudod, a DES-re is ezt mondták annak idején az ostobábbak. Befejeztem a veled való társalgást.
Csavard lejjebb az arcodat! A #143-ban a #138-ra és #140-re vonatkozóan tettem kijelentést. Bár a felfogóképességedrõl már korábban is kiderült, hogy azzal hadilábon állsz. A szakemberségtõl pedig még egy kicsit messze vagy. Attól, hogy valaki ismeri a sakkbábuk lépéseit, még nem tud sakkozni, csak esetleg képes játszani.
Pontosan. Akár egy nagyvállalatról van szó, akár egy kicsirõl, vagy egy magánszemélyrõl, elsõ mindig a használat szabályainak lefektetése. Aztán jöhetnek a technikai részletek, hogy ezt hogyan is valósítsuk meg. Ugyanis lehet akármilyen jó hozzáférési rendszere egy UNIX/LINUX-nak, ha egy szer nem (jól) állítják be, akkor olyan mintha nem is lenne. És akkor a hajára kenheti a LINUX biztonságát. Sõt, lehet jobban jár egy Vistával, ami úgy-ahogy automatikusan kezeli a dolgokat.
Ja akkor ok. Én szakemberként írtam ide, de akkor sajna elbeszéltünk egymás mellett. De akkor légyszíves tedd legközelebb világossá, hogy NEM szakvéleményt írsz, mert így kitudja mit hisznek majd a laikusok.
Szerintem nem is annyira a Windows-zal, hanem inkabb a felhasznaloi kultura hianyaval van a gond. XP-t is lehet biztonsagosan uzemeltetni. A Linuxot szerintem csak azert nem erintik annyira a virus/trojan/spyware problemak, mert a felhasznaloik nagy atlaban valamivel jobban ertenek a dolgokhoz, mint a Windows userbazisa. Tovabba a Windows sokkal jobban elterjedt, ezert ez a fo celpontja a tamadasoknak. Elsosorban Linuxot hasznalok es ezt is preferalom, de ettol meg nem szenvedek csolatasban.
A DES nem éppen mai konstrukció, 56 bites a kulcsa ezért könnyû törni, nem azért mert esetleg nagyobb hiba lenne benne. Egy jobbfajta hekker is fel tudja törni ma már. És ezért van most AES.
Azt, meg hogy ki generálja a kulcsokat, a felhasználó dönti el. Ha az a cél, hogy a bíróság elõtt is bizonyítani tudják a hitelességét, vagy emgbízhatatlan másik félel kommunikálsz, csak akkor jön a képbe a független(nem kormányzati!!) kulcsgeneráló, hitelesítõ szervezet. Ezekhez a kulcsokhoz a kormány meg maximum úgy juthat hozzá, mint ahogy a telefont is lehallgatják, azaz bûncselekmény megalapozott gyanúja esetén, de talán még úgy se.
Korábban használtak DES-t is... A DES törésére célchipek vannak...
Más: A két kulcsos megoldásoknál (legalábbis kormányzati oldalon) a kulcsokat generáló központi gép a hatalom kezében van. Tehát a kulcsok megszerzése nem okoz problémát. A PGP-t azért üldözte az usa, mert ott lehetõség van saját kulcsok generálására. Így annak a fejtése már problémásabb.
Egyébként egy AES256 feltörésének megkísérlése esetleg milliárd$-os haszon reményében érheti meg(ma még akkor sem, majd 10-20 év múlva esetleg), piciny hazánkban nem tudnék olyan dolgot mondani, amihez kevés lenne.
Egyébként ha elkészülnek a kvantumszámítógépek, akkor az összes ma haszált rejtjelezési rendszer mehet a kukába:)
Az AES 256 tuti nem törhetõ. A 128 esetleg törhetõ sok erõforrás rendelkezésre állása esetén (pl ha van egy szuperszámítógéped, vagy jópár1000 zombigéped), de az sem jellemzõ. A kormányoknál is csak ugyanazon kriptográfusok dolgoznak, nem a mindenható szupermenek, tehát olyan nincs, hogy több kormány is ismer valami gyengeséget, míg mi nem is hallunk róla. Egyébként nem véletlenül választotta az USA az AES192-t a szigorúan titkos adataik védelmére. Ha õk tudnák törni, akkor semmi sem garantálja, hogy más ne tudná.
Olyanról igazából még nem is hallottam, hogy valaki konkrétan az algoritmust feltörve jutott volna bizalmas információhoz. Ezért is terjed ennyire a phising, mert más módszer nem nagyon van. Az AES elleni legjobb törések is kb arra jók, hogy 128 bites kulcs esetén nem 2^128on, hanem csak 2^126 méretû kulcsteret kell végigvizsgálni, ami nem túl nagy eredmény.
Itt 1 kis olvasnivaló a titkosításról mert látom afelé megy a téma: http://rapidshare.com/files/9127150/titkosit_s_es_adatrejt_s_minerva_rar.rar.html rar jelszó: minerva
Nah, nem olvasom végig hogyan fikázták egymást a Wn és a Linux rajongók
"Vegso esetben alkalmazhato meg az adatrejtes is" - Steganography Ennek az ellentettjének látszik, bár az elv ugyanaz, hogy a hasznos adatok közé raksz zavarást. A fejtõ nem tudja eldönteni, hogy mi a hasznos adat. A korábban ismertetett módszeremben ezt alkalmazom is...
"Még 1 kérdés: Ha szted az AES-t töri az use kormánya, akkor vajon tudjék törni az RSA-t is? (ami az AES-sel kb egy kategória ebbõl a szempontból)"
Az rsa egy publikus/privat kulcsparos algoritmus. Az aes pedig egy szimmetrikus kulcsos rendszer. Tobbnyire rsa-val titkositjak az aes kulcsokat. Igy a kulccseret vegzik kulcsparos algoritmussal, de a tenyleges adatokat az aes vagy mas block cipher vedi. Mindketto torheto rainbow table-okkel vagy a kinai lotto technikaval. Az elso arrol szol hogy kiszamoljuk es letaroljuk az osszes kulcsot vagy kulcs elemet. (pl. a primszamokat) A kinai lotto pedig a nyers ero elosztott megvalositasa.
A legtobb esetben elegseges egy eleg nagy kulcs hasznalata. Ha az aes128 katonai celra elavult, az aes256 pedig egy par kormany altal allitolag torheto (igen az), akkor siman lehet novelni a kulcs meretet (legfeljebb nem lesz kesz letoltheto implementacio mint az aes-nel). Uj algoritmusok kifejlesztese tul bonyolult egy atlagos matematikus szamara, ezert is van olyan keves ismert es megbizhato algoritmus.
Vegso esetben alkalmazhato meg az adatrejtes is. Ekkor a tomoritett (ez elrejti a mintakat) es titkositott (minel hosszabb kulccsal) adatokat el lehet rejteni mas teljesen semleges adatok kozze. Igy elfordulhat hogy egyesek akkor sem talaljak meg oket ha a szemuk elott van (pl. egy foto pixeleiben).
Teljes biztonsagot csak a one time pad ad, ekkor akkora a kulcs mint az adatok. Igy az algoritmus lehet sima xor is, de ha tenyleg valodi veletlen a kulcs (tehat nem a random()-bol jon), akkor nem lehet visszafejteni. Azert nem alkalmazzak mert tul nagy lenne a kulcs a praktikus hasznalathoz.
Szerintem vicc. Mindenesetre szivesen elbeszélgetnék ennek az irójával, hogy legalább alapvetõ marketingfogásokat tanulhatna :DDD
Amúgy erre a titkositási témára visszatérve (én informatikus vagyok igy ebbõl a szempontból közelitem meg a témát) eddig jól kiveséztétek a dolog elméleti hátterét meg az algoritmusokat, de én egy kis gyakorlati dolgot is megemlitenék. Szóval ha egy rendszert fel akarnak törni, akkor nem fognak nekiugrani a titkositott adat feltörésének meg brute force-nak mint foxi a lábtörlõnek. Ennél sokkal hatékonyabb ha megprobálnak gyenge pontokat találni a kulcsgenerálás folyamatán (pl. hogy lehetne kétszer ugyanazt a kulcsot legeneráltatni) vagy a kulcstovábbitás folyamatán probálnak meg sebezhetõségeket kihasználni. Ez nagyságrendileg hatékonyabb módszer, mint egy ismert algoritmust feltörni.
Te elolvastam azt a pajzs nevezetü projektetk, hát remélem csak viccbõl raktad be. "Ha nincs megnyitási joga, akkor senki, és semmi nem tud hozzáférni a titkos adat tartalmához." Ez egy idézet belõle. Azt hittem lefordul a székrõl a röhögéstõl... Egyébként pedig (ez nem neked szól) a titkositás hatásfoka nem az algoritmus titkosságán/ismertségén múlik hanem a kulcsgenerálás folyamatán és a kulcs hosszán. Ha jól rémlik akkor visszafejthetetlen a rendszer ha a kulcs hossza megegyezik a titkositandó adat méretével. (értelemszerüen ennek nincs sok értelme nagy adat esetén, épp ezért minden titkositott adat feltörhetõ a kulcs ismerete nélkül is, csak épp számitási kapacitáskorlátokba ütközik hosszú kulcs esetén).
Ezek szerint még azzal sem vagy tisztában, hogy az RSA [d]matematikailag bizonyítottan(!!!)[/d] biztonságos és sikeres törése nincs, és nem véleményen és tapasztalaton alapul, mint az AES. Az USA mégsem tiltotta meg.
Teljesen lényegtelen, hogy én mit gondolok. Persze megvan a saját véleményem, de nem akarok ilyesmirõl vitázni. Attól nem lesz sem jobb, sem rosszabb valami, hogy ide mit írunk.
"Ha egy adott gépen a használt programok jól és biztonságosan futnak, akkor teljesen felesleges oprendszert cserélni."
Ezert is van az, hogy bizonyos kritikus rendszerekben meg mindig win3.11 fut. Nincs meghajtoprogram semmilyen mas oprendszerhez, es az isa-s kartyakat sem nagyon lehet manapsag egy uj gepbe betrakni. Amikor egy hasonlo rendszert hardverhiba miatt cserelni kellett, akkor kenytelenek voltak dosbox-ot hasznalni. Ha veletlenul a spec. hardvert tartalmazo gep robban le, akkor ugy jarnak mint a nasa aki vadaszik a regi 8086-osokra az ursiklokhoz.
Halozati biztonsag szempontjabol pedig a win98 nem volt tul jo, viszont kunnyu volt megerositeni (par szolgaltatas kilovesevel es az ip stack patch-ekkel). A winnt4 tuzfala mar akkor elerheto volt, bar bonyolultabb volt felprogramozni mint a linux-os ipchains-t (sokkal bonyolultabb). A win2k es az xp/sp1 is tartalmazza. A win2k-ban meg mindig el volt dugva, az xp/sp1-ben mar elerhetoek az alapfunkciok a halozati kartya beallitasai kozott. Az xp/sp2-ben pedig vegre kapott rendes gui-t. Maga a kod nem fejlodott sokat winnt4 ota, de a felhasznalo felulet hatalmas valtozasokon ment kereszul. (maig nem ertem hogy a block opciot miert kellet kezzel hozzaadni winnt4/win2k alatt, allow ugyanis alapbol volt)
A security by obscurity (eltitkolt algoritmus) pedig olyanoknak jo akik nem akarnak erteni a technologiahoz de azt akarjak hinni hogy biztonsagos a megoldasuk. Legtobb esetben az ilyen rendszerek konnyen feltorhetoek amennyiben a keszito nem hasznal egy kriptografiailag is megbizhato algoritmust valahol a rendszer melyen. (ebben az esetben viszont mindegy hogy milyen keret van az alap titkositas felett, ami lehet akar fix kulcsos block cipher is, pl. aes256) A jo titkositast a kulcs nelkul meg az algoritmus ismereteben sem lehet visszafejteni. (tehat meg a keszitoje sem tudja feltorni csak nyers erovel minden kulcsot vegigprobalva)
Csak azt mondom, hogy elég merész az egész szakma eddigi vívmányait figyelmen kívül hagyni. Az ilyenekbõl elõbb utóbb nagy bukta szokott lenni.
Persze nem neked van belõle problémád, ha nem te használod, legalább van megrendelésed:D.
Hát mivel csak kevesen/keveset használják, így jóhogy mûködik. Hisz tulképp senkit sem érdekel a feltörése. De az égvilágon semmi sem biztosítja, hogy nem tudják feltörni. Mindenesetre felelõtlenség, és felesleges munka (nem neked, te pénzt kapsz érte:D), amikor rendelkezésükre állnak jól kipróbált megoldások is.
Ha mégiscsak a kulcs titkosságától függ akkor minek az algoritmus titkossága? Egyébként meg kitudja milyen gyengeségekkel rendelkezik, amiket az USA kormánya megtalálhat, és seperc alatt törik is.
A megrendelõid az egyesült államok kormánya elõtt akarnak titkolózni?:)
Egyébként a saját dokumentumaik védelmére írták ezt elõ. Õk sem tudják értelmes idõben törni. Azt amit õk nem tudnak törni, annak használatát egyszerûen nem engedélyezik, de az nem jelenti azt, hogy ne létezne ilyen. És az AES márpedig ilyen.
Képtelen vagy felfogni? Ott is vannak kulcsok, a kulcsok meg nincsenek a gépen! Ha vissza is fejtenék, még csak ugyanott tartanának, mintha valami publikus titkosítást használnának! De mivel magához a programhoz sem férnek hozzá, egy elcsípett rejtjelzett állománnyal semmire sem mennek.
Kulcs nélkül ugyanúgy sem tudnának menni vele semmire, mint más rejtjelzõvel. A programot illetéktelenek pedig nem szerzik meg, maradjunk ennyiben. Akik használják, azok rejtjelezni akarnak, nem kódot visszafejteni.
És miért nem elég az AES? Az, amit az egyesül államok kormánya (aki tipikusan elég háklis az ilyenekre) a szigorúan bizalmas adatok rejtjelezésére megfelelõnek nyilvánította 192 ill 256 bites kulcsokat használva?
Ráadásul ha ezen szûk kör egyetlen embere is nem megbízható, akkor veszett az egész. AES esetén viszont elég egy új kulcs.
És hogy tartod titokban az algoritmust? Ha a programot megszerzik, akkor vissza lehet fejteni, és így a program pont annyira biztonságos, mint a számítógép amin tárolják, ami nem túl jó.
Ezt csak úgy tudnám cáfolni, ha konkrét dolgot mondanék, de azt meg nem akarok egyéb okok miatt. Abban nem tévedtél, hogy a módszerem csak szûk körben használható, de pontosan annak is készült. És akiknek készült, azoknak jó okuk van egyedi rendszert használni...