Keresés

Részletes keresés

Jahno Creative Commons License 2011.08.31 0 0 79907

Igaz nem voltam elég óvatos, egy adott vason firkáltam össze painttal. Sok marhaságot csak nem tett bele.

Előzmény: exhighand (79904)
Jahno Creative Commons License 2011.08.31 0 0 79906

Napokban volt Goya kísértetei, abból is megragadtad a lényeget.

Előzmény: exhighand (79902)
Jahno Creative Commons License 2011.08.31 0 0 79905

"de én úgy csinálnám, hogy valami állandóan elérhető netes oldalról copyznék redundáns tartalomnak, azonos nyelvű, napi szinten változó tartalmat, jó sokat."

 

Megint ízlés kérdése, hogy merre. Én már csináltam ilyet, ha Skype-szerű dologról beszélünk, akkor az állandó felesleges adatforgalom rögtön gyanús és felesleges, másrészt Skype pont ezért nem tart fent durva infrastruktúrát, onnan nem lehetne csak úgy adatokat lerángatni. Ha meg az Indexről szeded, akkor ssoem tudod mi változik, mikor, de sokfelé érdekes lenne, mi a fenének olvas a Skype kliens csatabárdos fórumot, majd csapják is ki a tűzfalból. Ha a kliens ennyire elterjedt lenne, akkor nyilván kisebb látogatottságú oldalnál lehet az üzemeltetésnél is feltűnik az "érdekes" forgalom, nagyoknál tudja a fene mikor lépnének rá és mit.

 

Szóval még mindig egyszerűbb, ha elvisznek az UFÓk.

Előzmény: exhighand (79900)
exhighand Creative Commons License 2011.08.31 0 0 79904

Nini, milyen helyes kis csomagot találtam egy képben...

exhighand Creative Commons License 2011.08.31 0 0 79903

Ennél én nagyságrenddel egyszerűbb megoldást csinálok.

 

 

Előzmény: Jahno (79901)
exhighand Creative Commons License 2011.08.31 0 0 79902

A nagy kódfejtés vége amerikában is az lett, hogy törvényben engedélyezték a kínzást, mint a kód megszerzésének eszközét. Ez a valóság, a többi az a filmvilág.

Előzmény: Jahno (79899)
Jahno Creative Commons License 2011.08.31 0 0 79901

Azért egy gyári eszköznél kíváncsi lennék a kiskapukra, vagy valamire, ha már a TCP stream mellett eljutottunk az egyéb titkosításig is. Addig poénm íg a storagénál berakom a chipkártyát, kolléga is az övét, jelszó/PIN kód, jön az IT igazgató, az is betolja, masterjelszó, gombnyomás, és hurrá, lehet backup policyt módosítani, exportálni, amit szeretnék. De mivel van rajt soros port és valami *nix alapú device, ki tudja, hogy csak én parasztnak látom-e ilyennek a filesharet (ideraktam pár filét adobozon át, oszt everyone meg olvassa bátran, még nevük sincs):

 

 

Előzmény: vanchu (79898)
exhighand Creative Commons License 2011.08.31 0 0 79900

Az adatfolyamban, a keretben vannak felismerhető részek, amiből kikövetkeztethető, hogy adatfolyam melyik része maga az adat, hiszen a legmagasabb szintű protokoll ismert és nyilvános. De most jön a bökkenő, kellő mennyiségű redundancia beiktatása nagyon hatásosan tudja eltakarni az adatrészen a releváns tartalmat. Nem tudom hogy csinálja, de én úgy csinálnám, hogy valami állandóan elérhető netes oldalról copyznék redundáns tartalomnak, azonos nyelvű, napi szinten változó tartalmat, jó sokat. Így a gyakoriság elemzés is bukik. Mindezt szintén valami változó kulccsal, másikkal persze, mint a releváns tartalmat. A kliens meg egyszerűen eldobja.

 

Tehát:

- Nem tudsz kulcsot keresni, mert el sem tudod határolni a releváns adat tartalmat.

- a gyakori váltások miatt nem lesz kellő mennyiségű mintád a statisztikai elemzéshez.

 

És az egészet újból lekriptálnám, és újból megkavarnám redundanciával, de most már sztohasztikussal.

 

Elég nehéz ügy lesz.

Előzmény: vanchu (79898)
Jahno Creative Commons License 2011.08.31 0 0 79899

Ja, ha Skypeot szeretnél titkosítani? Az amúgy is titkos. Vagy 2 doboz közt meg elérkeztünk oda, amit az elején beszéltünk. Azt is belerakhatod a felhőbe. Virtualizálva :-) PErsze míg le nem vernek, és viszik el a kulcsodat, amivel vadul titkosítasz. Esetleg simán megfejtik.

Előzmény: exhighand (79895)
vanchu Creative Commons License 2011.08.31 0 0 79898

"Hát igen, de csak akkor, ha tudod, hogy a dekriptált adatfolyam milyen jellemzőjű."

 

Lófasz. A kulcsot kell megfejteni, nem a titkosítási algoritmust. Az algoritmus visszafejtése a bináris kódból rutinmunka. Maga a nyers adatfolyam meg megvan, te gépeled bele a skype kliensbe. Azt kell megkeresni, minden más csak titkosítás/kódolás. De a sávszélesség függvényében a kliensek egyeztetnek kodeket, meg megcsürgetik a másikat, stb stb, a hívásvezérlés is egy elég jól definiált valami, amire szintén lehet vadászni a titkosított adatfolyamban.

 

Nem attól lesz nehezen feltörhető a titkosítás, hogy nagy számítási igényű (Sári gépe is számolja), a kulcsokat kell számolni, de az meg nyugodtan mehet offline. Mondjuk kiszámolsz egy kulcsot, ami 5 sec alatt, ami 1 percig érvényes. És mielőtt lejárna, számolod az újat...

Előzmény: exhighand (79870)
exhighand Creative Commons License 2011.08.31 0 0 79897

"Ezt a megoldást a mai világban mindenki lassúnak fogja tartani."

 

Ahol az IT csakis az írógépek és a dokumentum tár helyettesítésére szolgál, ott észrevehetetlen a lassulás. Aki játékra használja a gépet, annak nyilván lassú lesz.

Előzmény: Jahno (79894)
exhighand Creative Commons License 2011.08.31 0 0 79896

Ahogyan gondolod kedves barátom. 

Előzmény: Jahno (79893)
exhighand Creative Commons License 2011.08.31 0 0 79895

A truecrypt nem egészen 3 hónapja publikált kicselezéséhez, az égegyadta világon semmi köze a TCP-nek.

Előzmény: Jahno (79894)
Jahno Creative Commons License 2011.08.31 0 0 79894

"Alkalmazol egy szektorszintű kriptálást a kliensen és a jelszóbekérést összekötöd egy saját gyártású hardwer ( usb mikrokontroller ) előre programozott válaszával."

 

Ezt a megoldást a mai világban mindenki lassúnak fogja tartani. Röptében titkosítók régóta vannak, kolléga meg kb.10 éve csinált offline kivitelű saját megoldást, ami így végigtolta a szektorokat, de azt ki is kellett várni. Ebben sincs sok újítás, mióta feltaláták a truecryptet és a többbi egyszerű cuccot. De tudom, TCPbe csomagolt félpinges trójai alrendszerrel azt is ki lehet cselezni.

Előzmény: exhighand (79892)
Jahno Creative Commons License 2011.08.31 0 0 79893

"virtualizálom egy olyan felhőbe"

 

Jól van, szakmai dolgot vagy napi bulvárt már olvasol, az biztos.

Előzmény: exhighand (79888)
exhighand Creative Commons License 2011.08.31 0 0 79892

"Nem mellékesen kíváncsi lennék rá, hogy a hardveres védelmet melyik nem együttműködő országtól vásárolod, és hogy csempészed be az országba."

 

A hardweres védelmet nem kell megvásárolni, azt elkészíteni kell. Alkalmazol egy szektorszintű kriptálást a kliensen és a jelszóbekérést összekötöd egy saját gyártású hardwer ( usb mikrokontroller ) előre programozott válaszával. A mikrontrollert levéded az olvasás ellen és ha valaki mégis rendelkezik olyan technológiával, hogy ki tudná olvasni azt pl. metszetvágás, majd optikai olvasás, ( amihez azért egy bérnő dugásidőnél hosszabb időre meg kell azt szerezni), akkor szembesül majd azzal, hogy a metszetvágás után nem fogja tudni az eredeti eszközt visszarakni. Tehát dőlt  az egész konspiráció.

 

Normál esetben pár ezer előre elkészített jelszó párosítás elegendő egy ilyen hardwer eszközben, tekintve a számítógép használatot, a bejelentkezések számát. Még ha ismertté válik is ez a pár ezer párosítás, abból ugyan ki nem lehet találni az algoritmust, azaz amikor az ember az eltünt régi token helyett egy újat készít, az tökéletesen védi majd az ezután bekövetkező használatot.

 

A régi elavult jelszó párosokkal pedig semmire sem megy, mert az időben kellene visszamenni a kliens akkori aktuális állapotához.

 

Tehát bukta minden szinten.

Előzmény: giovanni54 (79891)
giovanni54 Creative Commons License 2011.08.31 0 0 79891

Nem mellékesen kíváncsi lennék rá, hogy a hardveres védelmet melyik nem együttműködő országtól vásárolod, és hogy csempészed be az országba.

Vagy hardveres védelem alatt valami hivatalosan, magáncégek és személyek által, külön engedélyezés nélkül vásárolható eszközt értesz?

A nem együttműködő ország a saját szolgálataival sem működik együtt?

 

Ha olyan cégnél dolgoznál, ami a valóban hatásos engedélyköteles eszközöket használja, akkor nem írnál ide egy sort sem.

Előzmény: exhighand (79888)
giovanni54 Creative Commons License 2011.08.31 0 0 79890

Lehet a legbiztonságosabb, leglehallgathatatlanabb rendszered, az kevés.

A titokban tartani kívánt információk valahol, valakinél keletkeznek, és hiába véded a továbbítást profin, ha a keletkezés helye nem elég védett, vagy a létrehozó személy (vagy környezetéből valaki) együttműködő.

 

A 0911 egyik fő tanulsága az amik részére az volt, hogy a technikai hírszerzés nem elég, a humint ugyanolyan fontos.

 

Ha ez a munkád, akkor azt is tudod, hogy a védelem nem csak a technikai megvalósításon bukhat, hanem a főleg a felhasználókon.

Előzmény: exhighand (79888)
Meister Creative Commons License 2011.08.31 0 0 79889
Ez majd azért érdekelne még kicsit részletesebben... :-)
Előzmény: exhighand (79884)
exhighand Creative Commons License 2011.08.31 0 0 79888

Te meg úgy csinálsz, mintha 1990-ben lennénk. Ha én a rendszeremet úgy építem fel, hogy hardveres védelemmel látom el és virtualizálom egy olyan felhőbe, ami fizikailag olyan országokban található, ami nem együttműködő, akkor az állami szerveknek nem lesz mit kutakodni a klasszikus módszereikkel.

 

További részleteket nem írok, mert pont ilyen rendszereket realizálok. Ez a munkám egy része.

Előzmény: giovanni54 (79887)
giovanni54 Creative Commons License 2011.08.31 0 0 79887

Úgy csinálsz, mintha nem akarnád megérteni, hogy az állami szerveknek nem csak a hekkerkedős visszafejtősdi áll a rendelkezésére, ha kíváncsiak valamire.

Előzmény: exhighand (79878)
Lassú Nyíl Creative Commons License 2011.08.31 0 0 79886

Csak mondom, hogy a 80-as években egy jónevű mainframe op.renceréhez kb 40.000 különféle súlyosságú hibalistát adtak ki (és a szám pár ezerrel havonta nőtt). Volt pár ezer olyan hiba, amikor a gép csak annyit szólt, hogy nyekk... Ennek ellenére nem minősítem a pogromolóit, szerintem nagyon szépen megcsinált, pöpec (win7-hez képest) kis op.rendszer volt. Persze azon is el lehet gondolkozni, hogy mi tette lehetővé a hibaszám szinten maradását, de ezt se lehet magas lovon ülve tenni... mint általában semmilyen komoly dolgot az életben, mert különben az eredmény visszanyal :-)

Előzmény: exhighand (79867)
Jahno Creative Commons License 2011.08.30 0 0 79885

Akkor oktass, engem tudatlant, ha jól sejtem alulkezdődik a fizikai réteg, én meg akkor bölcsen hallgatok. Legfeljebb valaki beleszól, ha véletlenül hibázol. Igaz előbb adtam két linket, net előtt ülve ctrl+c hamar kikuglizod, ennyi könnyítés jár.

Előzmény: exhighand (79884)
exhighand Creative Commons License 2011.08.30 0 0 79884

Az a baj, hogy te nem tudod azt, hogy a TCP protokoll az hat egymásra épülő alacsonyabb szintű protokoll tetején csücsül, tehát nincsen olyan, hogy TCP protokollba csomagolni valamit...

 

Mára abbahagyom, mert elfáradtam. Jó éjt nektek.

Előzmény: Jahno (79883)
Jahno Creative Commons License 2011.08.30 0 0 79883

Írtad volna azt, hogy TCP és UDP szállítási protokollba belecsomagol valamit, amit ugyan protokollnak hívunk, mert alkalmazási protkoll. Akkor lehet mindenki értené, de ez így is van rendjén, megint érdekelne mi a kérdés, vagy miért meglepő.

 

Főleg ha a forgalom más júzer gépén keresztül is relayezik, akkor főleg nem árt titkosítani. Meg akkor is, ha nem megy más gépén keresztül :-)

 

De van rá láda söröm, hogy ha a Skype gatewayeken keresztül menne, akkor az lenne a baj, mert biztos rögzítik, lehallgatnak, meg amit akarnak. Pedig sörrel már igazán nem szoktam viccelni.

Előzmény: exhighand (79882)
exhighand Creative Commons License 2011.08.30 0 0 79882

Udvariatlan és tájékozatlan vagy.

 

A hálózati eszközök, hát nem tudom hányféle protokolt ismernek, de vagy húszfélét biztosan. Te hányfélét neveznél 2011-ben megszokottnak? Te hányfélével dolgozol naponta? 

 

Én azt írtam, hogy az után, hogy felépült a P2P hálózat, az után, az ethernet kereteken belül, csomagszinten használ egy szokatlan, érthetetlen protokolt. Oda már, a kereten belülre nem kell semmilyen hálozati eszköznek ismernie a protokolt, mert a csomag tartalmát már nem ő kezeli le. 

 

Különben meg mindegy, mindenki gondol amit akar.

 

 

Előzmény: Jahno (79879)
exhighand Creative Commons License 2011.08.30 0 0 79881

Nem kell a kliensnek 3 naponta frissülni ahhoz, hogy az algoritmus 3 naponta avuljon, de mindegy..

Előzmény: Jahno (79880)
Jahno Creative Commons License 2011.08.30 0 0 79880

3 naponta nehéz, mert a kliens nem frissül olyan gyakran. Nem olyan törpös cucc, mint amilyen ördögnek előadod, de látom egyszer elronthattad a jelszavad, aztán nagyon a bögyödben lett tőle.

Előzmény: exhighand (79878)
Jahno Creative Commons License 2011.08.30 0 0 79879

"Egyáltalán nem használta megszokott hálózati protokollokat."

 

Aztán akkor miképpen tudott volna kommunikálni a megszokott és szabványos hálózati eszközökön?

 

Valamint nem proci igényt osztott el, de ebbe se menjünk bele.

 

Opciósan ajánlott szakirodalmam:

 

http://www.amazon.com/Networking-Bible-Barrie-Sosinsky/dp/0470431318

 

No meg ez magyarul van, időnként meg kell venni az updatelt verziót:

 

http://www.kiskapu.hu/index.php?BODY=BookInfo&OP=details&ID=50443

 

Mondjuk én kevés vagyok, de tudom hol kell keresni, oszt majd vitatkozol a többiekkel, bár azok nem szoktak lealacsonyodni ilyen szintre.

Előzmény: exhighand (79870)
exhighand Creative Commons License 2011.08.30 0 0 79878

Te most úgy érvelsz, mint egy nő. Én nem állítottam ezzel ellentétes dolgokat.

 

Pusztán egyetlen tényt állítottam, nevezetesen azt, hogy a skype beszéd forgalmát eddig nem lehetett lehallgatni, mivel nem istenek dolgoznak a szolgálatoknál.

 

Ha én írok egy algoritmust, amivel megkutyulom a RAW-ban küldött hangfált (figyelj, nem wav-ban!) akkor a szakálla kinő térdig a tisztelt uraknak mire megfejtik. Pláne, ha havonta avultatom azt az algoritmust, vagy 3 naponta mint ahogyan skype teszi.

Előzmény: giovanni54 (79876)

Ha kedveled azért, ha nem azért nyomj egy lájkot a Fórumért!