Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2013-08-30 11:00:23

  herr3ro - Użytkownik

herr3ro
Użytkownik
Zarejestrowany: 2010-11-21

Szyfrowanie, bezpieczeństwo - Brut force gpg lub zip

Interesuje mnie ostatnio temat bezpieczeństwa danych, nie chodzi o inwigilację przez USA tylko w firmie trzeba ustalić pewne standardy w przekazywaniu wrażliwych danych.

Przypadek pierwszy - chcę komuś przesłać zaszyfrowaną paczkę z plikami czy zaszyfrowanie jej z użyciem gpg lub szyfrowanego zip (12 znaków, małe, duże, cyfry, specjalne) jest bezpieczne? Mój kolega twierdzi że ponieważ paczka jest mała ~5kB jest banalnie prosta do rozszyfrowania metodą brut force. Ponieważ nic tak nie daje pewności jak nauka przez doświadczenie chciałbym spróbować zdeszyfrować taką paczkę jednak jakoś nie mogę znaleźć oprogramowania do takiego celu.

Kiedyś bawiłem się crark, który potrafił wykorzystać CUDA, teraz jednak nie umiem go uruchomić gdyż jest to binarka 32-bit a na wheezy amd64 jakoś nie mogę sobie poradzić... kiedyś instalowało się ia32-libs i śmigało - teraz nie wiem jak z tym sobie poradzić ale to temat poboczny. Interesowało by mnie czy istnieje jakiś soft do testowania plików zaszyfrowanych gpg najlepiej z wykorzystaniem CUDA...

Czy może są jakieś jeszcze inne metody określania skuteczności szyfrowania?

Offline

 

#2  2013-08-30 11:56:24

  yossarian - Szczawiożerca

yossarian
Szczawiożerca
Skąd: Shangri-La
Zarejestrowany: 2011-04-25

Re: Szyfrowanie, bezpieczeństwo - Brut force gpg lub zip

Szyfrowanie „zip” bym sobie darował.

A trudność złamania klucza nie zależy od wielkości paczki, a od metody szyfrowania i stopnia skomplikowania danego klucza.

Offline

 

#3  2013-08-30 11:59:46

  thomsson - Dyskutant

thomsson
Dyskutant
Zarejestrowany: 2011-10-26

Re: Szyfrowanie, bezpieczeństwo - Brut force gpg lub zip

zamiast ia32 jest teraz w Debianie multiarch, poza tym co ma brute force do wielkości plików? Jeśli mnie moja wiedza nie myli (jak myli, to niech forumowicze zwrócą uwagę) to na łatwość łamania szyfru ma wpływ rozmiar klucza i rodzaj szyfrowania i zwyczajny AES-256 wystarczy na spokojnie do takich rzeczy

//yossarian mnie ubiegł

Ostatnio edytowany przez thomsson (2013-08-30 12:01:08)


ilin napisał
[i]"DUG to tez moja mała ojczyzna"[/i]

Offline

 

#4  2013-08-30 12:19:17

  herr3ro - Użytkownik

herr3ro
Użytkownik
Zarejestrowany: 2010-11-21

Re: Szyfrowanie, bezpieczeństwo - Brut force gpg lub zip

[quote=thomsson]zamiast ia32 jest teraz w Debianie multiarch[/quote]
Tak, ale jak próbuję zainstalować to okazuje się że zachodzi jakaś niezgodność wersji libc6...

A co do wielkości pliku to też mi się wydaje że to nie ma znaczenia, chociaż nie do końca wiem jak działa szyfrowanie np AES, znam matematyczną zasadę ale nie wiem jak to jest dokładnie zaimplementowane...

Offline

 

#5  2013-08-30 12:30:10

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Szyfrowanie, bezpieczeństwo - Brut force gpg lub zip

Złamanie każdego istniejącego obecnie szyfru, to tylko kwestia odpowiedniej mocy obliczeniowej.
Także marzenia, że rząd USA, Chin, Rosji czy UK nie potrafi odczytać maila zaszyfrowanego GPG, czy komunikacji ssl, to tylko mrzonki.

Takie zabezpieczenia są może skuteczne w małej  skali, np ktoś spoofuje adres routera u ISP, i zapisuje nasze maile, albo się tym interesują pały.
Nie bez powodu Truecrypt szyfruje maksymalnie 3 protokołami równocześnie,
z których np serpent jest znacznie trudniejszy w łamaniu od AES.

Jedyna potencjalnie trudna sprawa jest wtedy, jak mają bardzo małą porcję danych do analizowania.

Badanie skuteczności?
http://code.google.com/p/pyrit/
http://www.crark.net/
I do Nvidii mala elektrownia atomowa. :D

Ostatnio edytowany przez Jacekalex (2013-08-30 12:35:34)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#6  2013-08-30 12:48:55

  herr3ro - Użytkownik

herr3ro
Użytkownik
Zarejestrowany: 2010-11-21

Re: Szyfrowanie, bezpieczeństwo - Brut force gpg lub zip

[quote=Jacekalex]Złamanie każdego istniejącego obecnie szyfru, to tylko kwestia odpowiedniej mocy obliczeniowej.
Także marzenia, że rząd USA, Chin, Rosji czy UK nie potrafi odczytać maila zaszyfrowanego GPG, czy komunikacji ssl, to tylko mrzonki.[/quote]
Przydały by się jakieś twarde fakty to potwierdzające, bo puki co to (wikipedia):

Łamanie 128-bitowego szyfru (AES) na milionie komputerów, każdym potrafiącym wykonać miliard prób na sekundę zajęłoby:
2^127*10^-6*10^-9 s ~ 11 miliardów lat[/quote]
Czystym brut force, choć do tego dochodzą analizy kryptograficzne i tablice tęczowe (choć nie do końca wiem co to jest)

Ale wracając do wielkości zaszyfrowanego pliku to nie ma na zupełnie znaczenia, gdyż jak udało mi się doczytać algorytm AES-256 i tak operuje na 16B paczkach danych...

Offline

 

#7  2013-08-30 13:38:39

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: Szyfrowanie, bezpieczeństwo - Brut force gpg lub zip

Jacekalex -- już kiedyś napisałem co potrzeba do złamania klucza szyfrującego przy wykorzystaniu algorytmu aes256 -- tyle prądu co całe USA pobierają w ciągu miecha albo dwóch, oczywiście zakładając, że mają odpowiedni sprzęt, na którego wyprodukowanie potrzeba xx lat. xD

aes256 jest póki co bezpieczny i póki nie mają 2x tyle elektrowni co obecnie, nie ma się przejmować, że złamią aes256. Dużo prościej jest łamać hasło do klucza i o ile ono nie składa się z paru znaków, tylko 30+, też zajmie to długie lata.

Firma, przesyłanie danych? Najprościej to zaciągnąć do tego dropboxa. Wrzucić tam zaszyfrowany kontener truecrypta, potem synchronizować na odpowiednich maszynach dane + podanie hasła do konta oraz do kontenera odpowiednim osobom. Pisałem o tym tutaj: http://dug.net.pl/tekst/242/szyfrowanie_danych_na_dropboxie/

Tutaj jest ten post o łamaniu aes256 -- http://forum.dug.net.pl/viewtopic.php?pid=225733#p225733

Ostatnio edytowany przez morfik (2013-08-30 13:48:27)

Offline

 

#8  2013-08-30 16:19:44

  uzytkownikubunt - Zbanowany

uzytkownikubunt
Zbanowany
Zarejestrowany: 2012-04-25

Re: Szyfrowanie, bezpieczeństwo - Brut force gpg lub zip

164

Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:38:46)

Offline

 

#9  2013-08-30 20:13:10

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Szyfrowanie, bezpieczeństwo - Brut force gpg lub zip

AES nie do złamania?
AES128 złamano już na dwóch kompach wyposażonych w razem w 4 karty GF9800GTX, zrobili to kilka lat temu rosyjscy hakerzy, sprzedawali nawet program do tego, kosztował 600 dolarów.

Tu conieco o USA:
http://niebezpiecznik.pl/post/rzad-usa-kupuje-2200-konsol-ps3/
Chińczycy ten klaster z 10 tys kart ATI stawiali po to, żeby sobie pograć, prawda?

I nie łamie się wcale szyfru , co jest "niewykonalne", można złamać natomiast certyfikat ssl RSA o długości 2048bit, i podłączyć się do transmisji.
Sam klucz symetryczny, na jakim bazuje AES, też da się złamać.

Do tego mamy limity wielkości kluczy  w całym systemie, np klucz ssh dsa może mieć maks 1024 bit, klucz ecdsa 511 bit klucz gpg dsa maks 3072bit, klucz rsa w ssh maks 16384 w gpg 4096.

Dla porównania certyfikat w wyszukiwarce  Google to RSA:2048.
Nie do złamania dla służb amerykańskich jest AES512 i AES1024, ale tych algorytmów na razie nie ma też dostępnych w oprogramowaniu.


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#10  2013-08-30 20:26:45

  fervi - Użytkownik

fervi
Użytkownik
Zarejestrowany: 2010-03-14

Re: Szyfrowanie, bezpieczeństwo - Brut force gpg lub zip

Dobra, a hipotetyczna sytuacja - partycja zaszyfrowana Truecryptem (wynika, że 6 kluczami, ale nie pamiętam kolejności) i dodatkowo pliki 7-zip zaszyfrowane AES-256 - hasło 64 znakowe, różne znaki (liczby, litery wielkie, małe i znaki specjalne) - do złamania na dzień dzisiejszy?

Fervi

Offline

 

#11  2013-08-30 20:43:06

  spook - Użytkownik

spook
Użytkownik
Zarejestrowany: 2013-03-26

Re: Szyfrowanie, bezpieczeństwo - Brut force gpg lub zip

Można postawić pytanie- czy ktoś postronny, nieznający zawartości przesyłki chciałby zadać sobie tyle trudu,  by przechwycić plik a potem deszyfrować? jeżeli zawartość przesyłki nie stanowi zagrożenia dla bezpieczeństwa kraju i żadne tajne służby dysponujące odpowiednim zapleczem nie są zainteresowane by mieć wgląd w jej treść, po co tyle zachodu? :)

Offline

 

#12  2013-08-30 20:54:36

  rafi - Użytkownik

rafi
Użytkownik
Skąd: Częstochowa
Zarejestrowany: 2006-03-12

Re: Szyfrowanie, bezpieczeństwo - Brut force gpg lub zip

[quote=Jacekalex]Złamanie każdego istniejącego obecnie szyfru, to tylko kwestia odpowiedniej mocy obliczeniowej.
Także marzenia, że rząd USA, Chin, Rosji czy UK nie potrafi odczytać maila zaszyfrowanego GPG, czy komunikacji ssl, to tylko mrzonki.[/quote]
Wszystko wskazuje na to, że nie potrafią. Rządy są zainteresowane szpiegowaniem na dużą skalę. Gdyby chcieli iść tą drogą, musieli by postawić więcej elektrowni niż domów. Z danych przekazanych przez Snowdena można wnioskować, że posługują się nasłuchem emisji elektromagnetycznej monitorów i drukarek interesujących ich osób.


Furie terribili!
Circondatemi,
Sequidatemi
Con faci orribili!

Offline

 

#13  2013-08-30 21:29:48

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: Szyfrowanie, bezpieczeństwo - Brut force gpg lub zip

AES128 — my mówimy o aes256, ktoś dziś używa jeszcze aes128 albo des? xD Wszystko idzie złamać, potrzeba czas i zasoby, a tego drugiego żadne państwo póki co nie ma i nie prędko będzie miało, przynajmniej jeśli chodzi o ataki siłowe. Nie widziałem też nigdzie podpinania xxx konsol by złamać z powodzeniem aes256, masz jakieś info o tym? Poza tym 256bit to nie granica, jeśli można sobie łamać szyfry od tak, to po co one? Zawsze się to zmieniać będzie paręnaście/dziesiąt lat temu maszyny domowe by nawet nie pociągnęły aes256, teraz operują na nim bez problemu. Jeśli tylko zostanie on zagrożony z powodu długości, to się mu doda parę bitów i po sprawie, chyba, że znajdzie się jakąś podatność, która sprawi, że algorytm się będzie nadawał do kosza bez względu na długość.

[quote=Jacekalex]Chińczycy ten klaster z 10 tys kart ATI stawiali po to, żeby sobie pograć, prawda?[/quote]
Być może, nie wiem. xD Czemu nie kupili 100k albo 1k? Czemu akurat 10k?

[quote=Jacekalex]Do tego mamy limity wielkości kluczy[/quote]
Są to limity domyślne, bez problemu można je podnieść i nie mówie tutaj o podnoszeniu indywidualnym ale kolektywnym. Kiedyś czytałem artykuł o tym jak klucze rsa  2048 przestają wystarczać — wprowadzono 4096. Dodali, że jeśli przestaną wystarczać, a będzie to na przestrzeni paru następnych lat, wprowadzą 8192. Także tutaj nie ma jakiegoś górnego limitu, którego nie można przesunąć.

[quote=Jacekalex]Nie do złamania dla służb amerykańskich jest AES512 i AES1024, ale tych algorytmów na razie nie ma też dostępnych w oprogramowaniu.[/quote]
A aes256 jest? Masz jakieś info? Jakąś pracę na ten temat? Chętnie przeczytam. xD Z tego co się orientuję aes jest opensource, czyż nie? Co to znaczy, że nie ma aes512 czy aes1024 dostępnego? Jeśli masz na myśli tylko oprogramowanie, a nie dekrety us, że nie można ich używać (o ile takie są), to co stoi na przeszkodzie je tam zaimplementować?

fervi — nie

spook — można zadać inne pytanie, czemu ktoś kto nie domyśla się co może być w przesyłce się nią zainteresował? xD Od zawsze text pisany stanowił zagrożenie dla bezpieczeństwa "kraju", cokolwiek masz na myśli pod tym terminem. Samo szyfrowanie ma nie tylko zabezpieczyć przed wścibstwem ale również zapewnić integralność danych. Może ktoś się dowiedzieć o twoich planach budowy bomby atomowej, ale już niekoniecznie ci poprzestawia cyferki w dokumentach na dysku. xD Nawet text jawny może mieć kopie w zaszyfrowanym voluminie. Można zdiffować i zobaczyć czy ktoś coś zmieniał. Gdy ktoś by ci się dobrał do backupu i poczynił takie same zmiany co w kopi publicznej, masz problem. Jeśli nawet uda ci się przywrócić stan sprzed zmian, to stracisz trochę czasu i mnustwo nerwów. xD

Offline

 

#14  2013-08-31 13:44:08

  uzytkownikubunt - Zbanowany

uzytkownikubunt
Zbanowany
Zarejestrowany: 2012-04-25

Re: Szyfrowanie, bezpieczeństwo - Brut force gpg lub zip

165

Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:38:47)

Offline

 

#15  2013-08-31 18:43:06

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: Szyfrowanie, bezpieczeństwo - Brut force gpg lub zip

Ja chciałbym zobaczyć jak w sadzie zostanie wykazane w jaki sposób uzyskano dostęp do dysku. xD Wie sąd, mamy swoje sposoby, musi nam sąd zaufać... xD

Offline

 

#16  2013-09-01 11:54:47

  uzytkownikubunt - Zbanowany

uzytkownikubunt
Zbanowany
Zarejestrowany: 2012-04-25

Re: Szyfrowanie, bezpieczeństwo - Brut force gpg lub zip

166

Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:38:49)

Offline

 

#17  2013-09-01 13:42:41

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: Szyfrowanie, bezpieczeństwo - Brut force gpg lub zip

[quote=uzytkownikubunt]atakujący może przecież przechować plik, poczekać aż będzie postęp w łamaniu algorytmu i wtedy rozszyfrować, więc to zależy jak długo dane mają być tajne[/quote]
Z tego co słyszałem to obecnie rząd US robi takie coś z zaszyfrowanymi mailami, ciekawe czy to prawda. Ja się tak zastanawiam czy komuś by się chciało zbierać zaszyfrowane dane powiedzmy przez 20lat i potem to czytać, zakładając, że uda im sie to zdeszyfrować...

Offline

 

#18  2013-09-01 13:55:49

  uzytkownikubunt - Zbanowany

uzytkownikubunt
Zbanowany
Zarejestrowany: 2012-04-25

Re: Szyfrowanie, bezpieczeństwo - Brut force gpg lub zip

168

Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:38:51)

Offline

 

#19  2013-09-01 14:17:51

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: Szyfrowanie, bezpieczeństwo - Brut force gpg lub zip

Samo przechowywanie może i nie, ale potem, po 20 czy iluś latach, weź to przeglądaj, jak ci się tego nazbiera setki tysięcy albo i miliony różnych wiadomości, a pokolenie, które to zarządziło już albo wymarło albo wymiera. xD

Offline

 

#20  2013-09-01 15:33:39

  uzytkownikubunt - Zbanowany

uzytkownikubunt
Zbanowany
Zarejestrowany: 2012-04-25

Re: Szyfrowanie, bezpieczeństwo - Brut force gpg lub zip

169

Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:38:53)

Offline

 

#21  2013-09-01 17:44:00

  Yampress - Imperator

Yampress
Imperator
Zarejestrowany: 2007-10-18

Re: Szyfrowanie, bezpieczeństwo - Brut force gpg lub zip

geli init  -l 256 -e blowfish -a  HMAC/SHA512 -P -K /etc/ada1.key /dev/ada1
]:->

Offline

 

#22  2013-09-05 14:36:14

  uzytkownikubunt - Zbanowany

uzytkownikubunt
Zbanowany
Zarejestrowany: 2012-04-25

Re: Szyfrowanie, bezpieczeństwo - Brut force gpg lub zip

174

Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:38:59)

Offline

 

#23  2013-09-05 15:25:22

  fervi - Użytkownik

fervi
Użytkownik
Zarejestrowany: 2010-03-14

Re: Szyfrowanie, bezpieczeństwo - Brut force gpg lub zip

Zapominasz o wielu rzeczach - potrzebna jest sieć światłowodowa, której nie ma wszędzie (a raczej prawie nigdzie :D)

Dodatkowo to wcale nie musi być standard, jak rozumiem to chyba musi być inne urządzenie szyfrujące?

Fervi

Offline

 

#24  2013-09-05 16:12:33

  loop - Członek DUG

loop
Członek DUG
Zarejestrowany: 2013-02-23

Re: Szyfrowanie, bezpieczeństwo - Brut force gpg lub zip

@Fervi
To nie jest przecież rzecz na jutro czy na za rok - a potencjał jest ogromny, nie będzie już mowy o bezinwazyjnym sczytywaniu danych - jakakolwiek interakcja z kluczem nieodwracalnie go zmienia.

BTW na Cursera jest ciekawy kurs na temat kryptografii (druga część od 15 paź)

Offline

 

#25  2013-09-05 16:31:58

  fervi - Użytkownik

fervi
Użytkownik
Zarejestrowany: 2010-03-14

Re: Szyfrowanie, bezpieczeństwo - Brut force gpg lub zip

@loop
Zakładasz, że kiedykolwiek to będzie możliwe - a przecież nie musi. Sporo projektów przepadło przez ingerencję państwa

Fervi

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Nas ludzie lubią po prostu, a nie klikając w przyciski ;-)

[ Generated in 0.022 seconds, 12 queries executed ]

Informacje debugowania

Time (s) Query
0.00023 SET CHARSET latin2
0.00009 SET NAMES latin2
0.00174 SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='13.58.200.78' WHERE u.id=1
0.00126 REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '13.58.200.78', 1732907903)
0.00072 SELECT * FROM punbb_online WHERE logged<1732907603
0.00109 DELETE FROM punbb_online WHERE ident='85.208.96.212'
0.00124 SELECT topic_id FROM punbb_posts WHERE id=240146
0.00400 SELECT id FROM punbb_posts WHERE topic_id=24164 ORDER BY posted
0.00100 SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=24164 AND t.moved_to IS NULL
0.00010 SELECT search_for, replace_with FROM punbb_censoring
0.00248 SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=24164 ORDER BY p.id LIMIT 0,25
0.00096 UPDATE punbb_topics SET num_views=num_views+1 WHERE id=24164
Total query time: 0.01491 s