Kancelářské dokumenty hesel zbavené

Diskuze čtenářů k článku

Barbar  |  23. 04. 2007 17:11

//Jaké máte osobní zkušenosti se zabezpečením dokumentů heslem nebo jejich lámáním?//

Takový, že můj dokument nikdo jen tak neprolomí... Protože ho před uložením nechám pomocí GnuPG zašifrovat 4Mbit dlouhým klíčem a je po ftákách!!!
V tomto případě myslím, že pokud máte svůj soukromý klíč bezpečně uložen tak, aby se k němu nikdo nedostal (např. flash disk), tak i pokud k němu máte passphrase "heslo" nebo ho máte úplně bez hesla (passphrase), tak je zabezpečení víc než dostatečný a nepřečte si to nikdo, ani kdyby spojily síly FBI, CIA, KGB, BIS, Mossad a Jakusa ) Asi tag

Souhlasím  |  Nesouhlasím  |  Odpovědět
Flasi  |  23. 04. 2007 17:57

Ale chlapče. Myslím, že bys jim klíč/heslo vyklopil ještě dřív, než by ti přiložili elektrody na genitálie. Asi tak

Souhlasím  |  Nesouhlasím  |  Odpovědět
truhla  |  23. 04. 2007 19:24

ta sedla

Souhlasím  |  Nesouhlasím  |  Odpovědět
VL  |  23. 04. 2007 20:20

Myslíte si, že by si na něj strachem vzpoměl?

Souhlasím  |  Nesouhlasím  |  Odpovědět
Jakub Hegenbart  |  23. 04. 2007 20:49

Bylo by hloupé nepojistit se tak, aby i pro autora bylo v případě kompromitace získání klíče obtížné, nebo třeba i nemožné. A ještě je tu pořád koncept plausible deniability. Ten je samozřejmě nejlepší.

Souhlasím  |  Nesouhlasím  |  Odpovědět
snake  |  24. 04. 2007 04:31

4mbit? Tak to určitě. Jenom generování takovéhohle klíče by trvalo léta (jestli je teda řeč o klasice typu RSA či DSA a ne o nějaké pitomosti jako je XORování náhodným textem, tam by naopak 4 Mbit bylo málo). Na vytvoření 4Mbit klíče by bylo potřeba dostat k dispozici dvě 2Mbit prvočísla, čili čísla, co mají v dekadickém zápise nějakých cca 700.000 číslic. A jestli si to dobře pamatuju, složitost generování prvočísla je O(n^4), určitě ale minimálně O(n^3). A jestli trvá generování normálního 2048bitového klíče dejme tomu 10 vteřin, už jen při O(n^3) by to znamenalo víc než tisíciletí. Náročnost šifrovacího procesu (plus o něco málo méně náročného dešifrování) o složitosti O(n^2) nemluvě, prostě je evidentní, že 4Mbit je totální nesmysl.

A člověku, který šifrování vůbec nerozumí a napíše podobný nesmysl, se dostane každý jen trochu šikovný hacker (ať již vládní či nevládní=normální záškodník) do počítače i na rádobychráněná data velmi rychle. Ať už jen kvůli tomu, že si nechává klíč nechráněný pomocí passphrase, jak uvádí (na něco takového už musí být člověk ovšem opravdu bezpečnostní ignorant, protože stačí jen nejjednodušší vir či jiný úmyslně vytvořený program), případně proto, že mu tam nahodí rootkita s ukládáním stisknutých kláves a passphrase si vycucne (a nebo klíč uloží, když bude v paměti nechráněný).. (BTW, proti Mossadu apod. by se chytalo nejspíš nějaké vhodné použití smartkarty, která klíč nikdy nevydá, plus velmi dobře proti virům apod. ochráněný comp, ale sotva něco takhle pitomého)

Tož tak...

Souhlasím  |  Nesouhlasím  |  Odpovědět
Barbar  |  24. 04. 2007 11:44

snake: Ano, omlouvám se... předtím jsem dělal stránky s připojením... a tak proto ten překled Mbit... mělo tam mít kbit (4096 bitů) a jedná se o klíč RSA

Co se týče příspěvků výše, tak já používám passphrase cca o 20ti nesmyslných znacích, které jsem vzal s části jiného zašifrovaného textu a vytvořil jsem si na to takovou mnemotechnickou básničku, kterou si pamatuju... sice mi jeho zadání trvá tak minutu a občas je překlep, ale stojí to za to...
mno a co se týče toho klíče jako takovýho, tak ho mám na flashce, která má na sobě funkci reset dat (zmáčknete na ní tlačítko na 3s a display vypíše "ALL DATA DELETED" a je tam prázdno) takže pak i kdyby mi dělali cokoli a passphrase jsem zpíval místo národní hymny na stadionu, tak se k tomu nedostane VUBEC NIKDO! Ani já sám, bohužel...

Vždycky je to buď a nebo:
a) k Vašim datům se dostanete jen Vy, ale je riziko, že o ně můžete poměrně snadno přijít
b) k Vašim datům se může dostat více lidí, ale máte je uchovaný za všech okolností na věky

Bohužel už z principu není žádná možnost c, kdy byste mohli mít skvěle zabezpečená data s jistotou, že je budete mít ochována na věky (respektive budou pro Vás stále čitelná)


Pro mě je nejpřijatelnější možnost a) protože daleko líp snesu, že bych přišel o cca 700GB dat (hudba, muzika, filmy, soft atd.) než kdyby mi spočítali každou mp3 a řekli, že jsem způsobil Vondráčkové škodu 50 milionů a další obrovské škody ostatním umělcům a nejspíš se kvůli tomu zastřelil i Svoboda, když zjistil, jak jsem ho připravil o miliardy... takže celkem to máme 5 let nepodmíněně )
A nebo, aby mě za logy z Jabberu, kde jsem se s kámošem ve srandě bavil obvinili z 11. září a spolupráce s Alkaida ) To opravdu raději zvolím, nečitelnost celýho PC, reinstall a shánět a tahat všechno znova D

Nehledě na to, že třeba v ČR, když chtějí udělat "razii", tak s nima můžete spolupracovat, všechno jim dobrovolně odevzdat a ještě udělat kafe... samozřejmě šifrovanej PC až na 20MB jádra systému jim toho řekne asi jako obličej v kukle, takže nic nemají... ale nějaký vaše zatčení nebo další domovní prohlídku už jim nikdo nepovolí právě kvůli tomu, že jste spolupracovali a všechno jim přece odevzdali )

Naproti tomu je úplně jiná situace v USA, kde takhle silně šifrovanej disk = doživotí, protože i když jste byli původně podezřelí z vypalování ilegálních dat, což můžou spláchnout dva měsíce veřejně prospěšných prací, tak uvidí velmi silně šifrovanej disk a už z toho máme terorismus, "odborník" z té nečitelné změti vyčte část "hdgsřčř11dhasjdřčř9ščč{&@b" což by podle něj mohlo znamenat cokoli, ale třeba i "Usámo, ty můj kámošu, tak zejtra těm amíkům rozbijeme držky v tom světovým obchodním, jo? Neboj, bomby už jsou na místě, je to v cajku!"

Takže tam jim spíš je lepší ty data sám zpřístupnit a vymazání klíče je v lepším případě doživotí...

Souhlasím  |  Nesouhlasím  |  Odpovědět
jojo  |  23. 04. 2007 16:33

Bez bruteforce by byl jakýkoliv program ze "série dokument password recovey" skoro nepoužitelný...(jasně že na hesla do cca 8mi znaků, ale těch je většína)

Souhlasím  |  Nesouhlasím  |  Odpovědět
vochcalpádlo  |  23. 04. 2007 11:32

Dyby se používalo skutečný šifrování (nabízí tuším třeba WinZIP 9+) a ne pseudošifrování, který je spíš kódováním, tak by byla situace jiná a šlo by to jenom slovníkem a v přípdě silných hesel brute force.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Voty, Voty  |  23. 04. 2007 11:49

A jake sifrovani tedy se tedy pro ODF pouziva? Mohl bys sem hodit nejake kratke info nebo odkazy?

Souhlasím  |  Nesouhlasím  |  Odpovědět
pat  |  23. 04. 2007 12:33

Prave ze on to dela bruteforce, takze pokud pouzijes inteligentni heslo tak to v zadnym normalnim case nema sanci rozlousknout.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Voty, Voty  |  23. 04. 2007 12:38

Ano dle screeshotu to tak vypada. A tak me zajima, zda-li ma "vochcalpádlo" vubec nejake informace o tom, jak se sifrovani ODF provadi. Ja jsem zatim nasel neco o XML encryption, kde se zda ze pouzite sifry jsou bud 3DES, AES-128 ci AES-256 a hash je SHA-1. Ale o tom jak je implementovano primo v OpenOffice.org jsem nenasel nic kloudneho.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Voty, Voty  |  23. 04. 2007 13:00

Aha, takze uz to snad mam. Dle http://develop.opendocumentfellowship.org/spec/?page=17#17.3
se pouziva 20-byte SHA1 digest z hesla, 8-byte IV a 16-byte salt a dokument se hesluje pomoci Blowfish CFB (128-bit key).


Souhlasím  |  Nesouhlasím  |  Odpovědět
Zasílat názory e-mailem: Zasílat názory Můj názor