Gyere ide, ha szerinted a PC-dnek valami olyan baja van, ami vírus, trójai, akármi miatt lehet, vagy ilyesmire gyanakszol.
De először nézz ide: www.wigwam.info -csináld meg ott a féregirtást, és ha még mindig baj van, akkor itt valaki segít, ha tud.
"de én úgy csinálnám, hogy valami állandóan elérhető netes oldalról copyznék redundáns tartalomnak, azonos nyelvű, napi szinten változó tartalmat, jó sokat."
Megint ízlés kérdése, hogy merre. Én már csináltam ilyet, ha Skype-szerű dologról beszélünk, akkor az állandó felesleges adatforgalom rögtön gyanús és felesleges, másrészt Skype pont ezért nem tart fent durva infrastruktúrát, onnan nem lehetne csak úgy adatokat lerángatni. Ha meg az Indexről szeded, akkor ssoem tudod mi változik, mikor, de sokfelé érdekes lenne, mi a fenének olvas a Skype kliens csatabárdos fórumot, majd csapják is ki a tűzfalból. Ha a kliens ennyire elterjedt lenne, akkor nyilván kisebb látogatottságú oldalnál lehet az üzemeltetésnél is feltűnik az "érdekes" forgalom, nagyoknál tudja a fene mikor lépnének rá és mit.
Szóval még mindig egyszerűbb, ha elvisznek az UFÓk.
A nagy kódfejtés vége amerikában is az lett, hogy törvényben engedélyezték a kínzást, mint a kód megszerzésének eszközét. Ez a valóság, a többi az a filmvilág.
Azért egy gyári eszköznél kíváncsi lennék a kiskapukra, vagy valamire, ha már a TCP stream mellett eljutottunk az egyéb titkosításig is. Addig poénm íg a storagénál berakom a chipkártyát, kolléga is az övét, jelszó/PIN kód, jön az IT igazgató, az is betolja, masterjelszó, gombnyomás, és hurrá, lehet backup policyt módosítani, exportálni, amit szeretnék. De mivel van rajt soros port és valami *nix alapú device, ki tudja, hogy csak én parasztnak látom-e ilyennek a filesharet (ideraktam pár filét adobozon át, oszt everyone meg olvassa bátran, még nevük sincs):
Az adatfolyamban, a keretben vannak felismerhető részek, amiből kikövetkeztethető, hogy adatfolyam melyik része maga az adat, hiszen a legmagasabb szintű protokoll ismert és nyilvános. De most jön a bökkenő, kellő mennyiségű redundancia beiktatása nagyon hatásosan tudja eltakarni az adatrészen a releváns tartalmat. Nem tudom hogy csinálja, de én úgy csinálnám, hogy valami állandóan elérhető netes oldalról copyznék redundáns tartalomnak, azonos nyelvű, napi szinten változó tartalmat, jó sokat. Így a gyakoriság elemzés is bukik. Mindezt szintén valami változó kulccsal, másikkal persze, mint a releváns tartalmat. A kliens meg egyszerűen eldobja.
Tehát:
- Nem tudsz kulcsot keresni, mert el sem tudod határolni a releváns adat tartalmat.
- a gyakori váltások miatt nem lesz kellő mennyiségű mintád a statisztikai elemzéshez.
És az egészet újból lekriptálnám, és újból megkavarnám redundanciával, de most már sztohasztikussal.
Ja, ha Skypeot szeretnél titkosítani? Az amúgy is titkos. Vagy 2 doboz közt meg elérkeztünk oda, amit az elején beszéltünk. Azt is belerakhatod a felhőbe. Virtualizálva :-) PErsze míg le nem vernek, és viszik el a kulcsodat, amivel vadul titkosítasz. Esetleg simán megfejtik.
"Hát igen, de csak akkor, ha tudod, hogy a dekriptált adatfolyam milyen jellemzőjű."
Lófasz. A kulcsot kell megfejteni, nem a titkosítási algoritmust. Az algoritmus visszafejtése a bináris kódból rutinmunka. Maga a nyers adatfolyam meg megvan, te gépeled bele a skype kliensbe. Azt kell megkeresni, minden más csak titkosítás/kódolás. De a sávszélesség függvényében a kliensek egyeztetnek kodeket, meg megcsürgetik a másikat, stb stb, a hívásvezérlés is egy elég jól definiált valami, amire szintén lehet vadászni a titkosított adatfolyamban.
Nem attól lesz nehezen feltörhető a titkosítás, hogy nagy számítási igényű (Sári gépe is számolja), a kulcsokat kell számolni, de az meg nyugodtan mehet offline. Mondjuk kiszámolsz egy kulcsot, ami 5 sec alatt, ami 1 percig érvényes. És mielőtt lejárna, számolod az újat...
"Ezt a megoldást a mai világban mindenki lassúnak fogja tartani."
Ahol az IT csakis az írógépek és a dokumentum tár helyettesítésére szolgál, ott észrevehetetlen a lassulás. Aki játékra használja a gépet, annak nyilván lassú lesz.
"Alkalmazol egy szektorszintű kriptálást a kliensen és a jelszóbekérést összekötöd egy saját gyártású hardwer ( usb mikrokontroller ) előre programozott válaszával."
Ezt a megoldást a mai világban mindenki lassúnak fogja tartani. Röptében titkosítók régóta vannak, kolléga meg kb.10 éve csinált offline kivitelű saját megoldást, ami így végigtolta a szektorokat, de azt ki is kellett várni. Ebben sincs sok újítás, mióta feltaláták a truecryptet és a többbi egyszerű cuccot. De tudom, TCPbe csomagolt félpinges trójai alrendszerrel azt is ki lehet cselezni.
"Nem mellékesen kíváncsi lennék rá, hogy a hardveres védelmet melyik nem együttműködő országtól vásárolod, és hogy csempészed be az országba."
A hardweres védelmet nem kell megvásárolni, azt elkészíteni kell. Alkalmazol egy szektorszintű kriptálást a kliensen és a jelszóbekérést összekötöd egy saját gyártású hardwer ( usb mikrokontroller ) előre programozott válaszával. A mikrontrollert levéded az olvasás ellen és ha valaki mégis rendelkezik olyan technológiával, hogy ki tudná olvasni azt pl. metszetvágás, majd optikai olvasás, ( amihez azért egy bérnő dugásidőnél hosszabb időre meg kell azt szerezni), akkor szembesül majd azzal, hogy a metszetvágás után nem fogja tudni az eredeti eszközt visszarakni. Tehát dőlt az egész konspiráció.
Normál esetben pár ezer előre elkészített jelszó párosítás elegendő egy ilyen hardwer eszközben, tekintve a számítógép használatot, a bejelentkezések számát. Még ha ismertté válik is ez a pár ezer párosítás, abból ugyan ki nem lehet találni az algoritmust, azaz amikor az ember az eltünt régi token helyett egy újat készít, az tökéletesen védi majd az ezután bekövetkező használatot.
A régi elavult jelszó párosokkal pedig semmire sem megy, mert az időben kellene visszamenni a kliens akkori aktuális állapotához.
Lehet a legbiztonságosabb, leglehallgathatatlanabb rendszered, az kevés.
A titokban tartani kívánt információk valahol, valakinél keletkeznek, és hiába véded a továbbítást profin, ha a keletkezés helye nem elég védett, vagy a létrehozó személy (vagy környezetéből valaki) együttműködő.
A 0911 egyik fő tanulsága az amik részére az volt, hogy a technikai hírszerzés nem elég, a humint ugyanolyan fontos.
Ha ez a munkád, akkor azt is tudod, hogy a védelem nem csak a technikai megvalósításon bukhat, hanem a főleg a felhasználókon.
Te meg úgy csinálsz, mintha 1990-ben lennénk. Ha én a rendszeremet úgy építem fel, hogy hardveres védelemmel látom el és virtualizálom egy olyan felhőbe, ami fizikailag olyan országokban található, ami nem együttműködő, akkor az állami szerveknek nem lesz mit kutakodni a klasszikus módszereikkel.
További részleteket nem írok, mert pont ilyen rendszereket realizálok. Ez a munkám egy része.
Úgy csinálsz, mintha nem akarnád megérteni, hogy az állami szerveknek nem csak a hekkerkedős visszafejtősdi áll a rendelkezésére, ha kíváncsiak valamire.
Csak mondom, hogy a 80-as években egy jónevű mainframe op.renceréhez kb 40.000 különféle súlyosságú hibalistát adtak ki (és a szám pár ezerrel havonta nőtt). Volt pár ezer olyan hiba, amikor a gép csak annyit szólt, hogy nyekk... Ennek ellenére nem minősítem a pogromolóit, szerintem nagyon szépen megcsinált, pöpec (win7-hez képest) kis op.rendszer volt. Persze azon is el lehet gondolkozni, hogy mi tette lehetővé a hibaszám szinten maradását, de ezt se lehet magas lovon ülve tenni... mint általában semmilyen komoly dolgot az életben, mert különben az eredmény visszanyal :-)
Akkor oktass, engem tudatlant, ha jól sejtem alulkezdődik a fizikai réteg, én meg akkor bölcsen hallgatok. Legfeljebb valaki beleszól, ha véletlenül hibázol. Igaz előbb adtam két linket, net előtt ülve ctrl+c hamar kikuglizod, ennyi könnyítés jár.
Az a baj, hogy te nem tudod azt, hogy a TCP protokoll az hat egymásra épülő alacsonyabb szintű protokoll tetején csücsül, tehát nincsen olyan, hogy TCP protokollba csomagolni valamit...
Írtad volna azt, hogy TCP és UDP szállítási protokollba belecsomagol valamit, amit ugyan protokollnak hívunk, mert alkalmazási protkoll. Akkor lehet mindenki értené, de ez így is van rendjén, megint érdekelne mi a kérdés, vagy miért meglepő.
Főleg ha a forgalom más júzer gépén keresztül is relayezik, akkor főleg nem árt titkosítani. Meg akkor is, ha nem megy más gépén keresztül :-)
De van rá láda söröm, hogy ha a Skype gatewayeken keresztül menne, akkor az lenne a baj, mert biztos rögzítik, lehallgatnak, meg amit akarnak. Pedig sörrel már igazán nem szoktam viccelni.
A hálózati eszközök, hát nem tudom hányféle protokolt ismernek, de vagy húszfélét biztosan. Te hányfélét neveznél 2011-ben megszokottnak? Te hányfélével dolgozol naponta?
Én azt írtam, hogy az után, hogy felépült a P2P hálózat, az után, az ethernet kereteken belül, csomagszinten használ egy szokatlan, érthetetlen protokolt. Oda már, a kereten belülre nem kell semmilyen hálozati eszköznek ismernie a protokolt, mert a csomag tartalmát már nem ő kezeli le.
3 naponta nehéz, mert a kliens nem frissül olyan gyakran. Nem olyan törpös cucc, mint amilyen ördögnek előadod, de látom egyszer elronthattad a jelszavad, aztán nagyon a bögyödben lett tőle.
Te most úgy érvelsz, mint egy nő. Én nem állítottam ezzel ellentétes dolgokat.
Pusztán egyetlen tényt állítottam, nevezetesen azt, hogy a skype beszéd forgalmát eddig nem lehetett lehallgatni, mivel nem istenek dolgoznak a szolgálatoknál.
Ha én írok egy algoritmust, amivel megkutyulom a RAW-ban küldött hangfált (figyelj, nem wav-ban!) akkor a szakálla kinő térdig a tisztelt uraknak mire megfejtik. Pláne, ha havonta avultatom azt az algoritmust, vagy 3 naponta mint ahogyan skype teszi.