Sziasztok!
Tudjuk, hogy pl. a német nbh valós idejű packet-injection-t is végez a szolgáltatókkal együttműködve. Ehez transzparens proxykat hasznának.
Tehát nem tudhatjuk, hogy ha éppen egy apt-get upgradet csinálunk, akkor valóban debian-csomagokat kapunk-e vagy az nbh által manipuláltakat. (md5-öt is tudnak gyártani, ezzel nem lehet érvelni)
Persze kicsi a valószínűsége, hogy ez előfordul, szerintem mégis elgondolkodtató. Lehet, hogy a te gépeden is nbh-s szoftver fut. Nem tudhatod pontosan!
Egy lehetséges megoldás az lenne, ha az apt ssh-val titkosított csatornán keresztül működne. (pl. ssh -N -D 9999 ftp.debian.org; torify apt-get upgrade)
Mi a véleményetek erről? Mi lehet a megoldás?
Csaba
- 6219 megtekintés
Hozzászólások
"a szolgáltatókkal együttműködve."
Ha ez igaz, nem sok mindent lehet tenni.
Övék az internet. :) ha net szolgáltatókra gondolsz!
----------------------------------------------------------------
- A hozzászóláshoz be kell jelentkezni
Mindent ssh2-val tunnelezni? Ahol tudom ezt teszem...
Nézzétek csak meg az ssh-t, mert nagyon érdekes dolgokat lehet vele művelni. Pl. van benne socks5 proxy is...
- A hozzászóláshoz be kell jelentkezni
Több (tíz)milla ssh account kellene. és ez csak a debian szervereken. :)
telepítő cd-n lenne az ssh key?
----------------------------------------------------------------
- A hozzászóláshoz be kell jelentkezni
Nem, nem lenne a telepítő cd-n ssh-key, mert private-key kellene, az meg már nem biztonságos, ha nem private.
Kéne egy project, ami csinál egy debian-mirrort ssh elérhetőséggel. (nem, nem kell login shell)
- A hozzászóláshoz be kell jelentkezni
Akkor csinálj.
De szerintem nem mész vele semmire, mert EZEK MINDENHOL OTT VANNAK!!!!!!11111
- A hozzászóláshoz be kell jelentkezni
<tinfoilhat>
El kell adni a gépet, és könyveket olvasni inkább. Bár ki tudja, lehet hogy tudat alatt rád ható üzeneteket helyeztek el azokban is...
</tinfoilhat>
Vicces, amikor hétköznapi kis szürke emberek ennyire felbecsülik önnön jelentőségüket (nem rád célzok, hanem azokra akik ilyesmikről külön weboldalakat gyártanak). Ha be akarnak mászni egy gépbe, úgyis belemásznak. Tökmindegy hogy innyektorral, vagy altatógázzal éjszaka. Ha kell nekik a barátnőd aktképe vagy a hupos jelszavad, sokkal hagyományosabb módon is meg tudják szerezni.
- A hozzászóláshoz be kell jelentkezni
Szerintem a paranoia nem árt. Mivel tudok róla, hogy van ilyen, próbálok védekezni. Mindenki maga felelős a saját biztonságáért. Az én barátnőm aktképét rajam kívül senki ne szerezze meg, már nem azért...
- A hozzászóláshoz be kell jelentkezni
Eegen, itt is van trükkös root login, grsec, két tűzfal meg saját fejlesztésű filerendszer-ellenőrző util, de akkor is illúzió hogy ezzel mész valamire ha tényleg szét akarnak nálad nézni. :)
Ütős bűnözőket tojnak le magasról, pedig eszközük még lenne is rá. Gondolom azért, mert sokkal izgalmasabb azt nézni hogy Pistike mit csetel minden este. :)
- A hozzászóláshoz be kell jelentkezni
Kozelitsd meg mashonnan. Miert erne meg nekik a baratnod aktkepe azt a koltseget, amibe egy ilyen akcio kerul?
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
"amibe egy ilyen akcio kerul?"
Aki "főállásban" végez ilyet a költség érdekli legkevésbé,
mert nem a saját pénzét költi! :)
----------------------------------------------------------------
- A hozzászóláshoz be kell jelentkezni
Oké, akkor pénz nem számít, és bent van a gépen.
Hogyan tovább? Rágreppel arra hogy "bomba" meg hogy "anarchist cookbook"? Válaszol az e-mailjeimre? :)
- A hozzászóláshoz be kell jelentkezni
Ezt a barátnője nevében kikéri magának! :)
Üdv,
Dw.
"Jegyezze fel a vádhoz - utasította Metcalf őrnagy a tizedest, aki tudott gyorsírni. - Tiszteletlenül beszélt a feljebbvalójával, amikor nem pofázott közbe."
- A hozzászóláshoz be kell jelentkezni
Lehet, hogy ezt nagyban nyomják. Az nekik már mindegy, hogy 1 embert sniffelnek vagy 500at ugyanannál az isp-nél.
Miért hallgatnak le majdnem minden telefonbeszélgetést?
Nem csak az nbh hallgathat le. Hanyan is használunk wifi-t? Na ugye...
- A hozzászóláshoz be kell jelentkezni
Miért hallgatnak le majdnem minden telefonbeszélgetést?
Fordulj orvoshoz. De komolyan. Van fogalmad rola egy adott pillanatban hany telefonbeszelgetes zajlik eppen? Szerinted mennyi eroforras kellene "majdnem minden" lehallgatott telefonbeszelgetes kiertekelesehez? Az oke, hogy kell egy kis egeszseges paranoia, de azert remelem te sem hiszed el amit ide irtal mert akkor tenyleg surgosen szakorvosi segitsegre van szukseged.
- A hozzászóláshoz be kell jelentkezni
Azt nem mondtam, hogy ki is értékelik. Az viszont tény, hogy mintent lehallgatnak.
- A hozzászóláshoz be kell jelentkezni
beszelgess el errol egy szakemberrel (nem, nem NBH-s ugynokre gondolok)
- A hozzászóláshoz be kell jelentkezni
Bizonyítékokkal támaszd alá a "tényeket", vagy hagyd abba a FUD keltést!
--
by Mikul@s
- A hozzászóláshoz be kell jelentkezni
Úgy hallottam, minden beszélgetést 5 évig naplóznia (rögzíteniük) kell a telefontársaságoknak. A gsm-es cégek köpködtek is a pénz miatt, amibe fájt nekik utólag megoldani ezt a fícsört. (M.o.-on)
Persze, valszeg, a kutya se nézi meg ezt az adattárat - amíg nem lesznek kíváncsiak vlmire. Akkor van honnan kukázniuk. ;->
- A hozzászóláshoz be kell jelentkezni
naplozas != rogzites. nagyon nem.
- A hozzászóláshoz be kell jelentkezni
Kölyök koromban diákmunkán telefonközpontos voltam cca. két hétig. ~ 1984-ben volt. ;)
MINDEN céges ki-, bejövő beszélgetés - inkluzíve a rádiózás - magnószalagra rögzült... persze, olyan 2.14 cm/sec sebességgel... én ezt értem "naplózás" alatt. ;) Persze, az orsókat az egerek semmísítették meg végül a raktár polcain. ;->
Valszeg, ma már nem magnótekercseken rögzítenek - de rögzítenek. ;>>>
Naívnak lenni is opcionális. :)
The Matrix has you. ]:-> 'Cause you you are a slave... :P
- A hozzászóláshoz be kell jelentkezni
Kölyök koromban diákmunkán telefonközpontos voltam cca. két hétig. ~ 1984-ben volt. ;)
naptarra neztel mostanaban?
- A hozzászóláshoz be kell jelentkezni
Azóta javult a helyzet? :)
- A hozzászóláshoz be kell jelentkezni
Ja, olcsobb lett a szalag (meg a winyok).
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
" ~ 1984-ben volt."
"bejövő beszélgetés - inkluzíve a rádiózás - magnószalagra rögzült..."
Nem tudom, itt milyen "rádiózásról" van szó pontosan, de ha rádiótelefonról, akkor valami nagyon nem stimmel, mert a GSM szabványt csak 1982-ben kezdték kidolgozni, tehát 1984-ben nem sűrűn volt mit lehallgatni.
- A hozzászóláshoz be kell jelentkezni
CB-rádió??
- A hozzászóláshoz be kell jelentkezni
a GSM előtt is voltak rádiótelefon rendszerek, még nálunk is...
Persze ehhez még szűkebb kör férhetett hozzá, mint a "K"-vonalhoz. És az elvtársak természetesen kiváncsiak voltak a megbízható elvtársak megbízhatóságának a mértékére is..
- A hozzászóláshoz be kell jelentkezni
Rosszul hallottad!
Lehallgatás bírói|ügyészi engedélyhez van kötve még az NBH-nál is (megfigyelt személyenként kell engedély).
Amit a szolgáltatók tárolnak az a cellainformáció. Ezt is csak 1-2 évig szolgáltató infrastruktúrájától függően.
- A hozzászóláshoz be kell jelentkezni
"bírói|ügyészi engedélyhez van kötve"
És ha netán anélkül hallgatnak le, akkor
- ezt ki tudja meg rajtuk kívül
- vajh nem követ-e el ezzel az illető nb. titoksértést
- kinél jelentenéd fel őket ilyesmiért
- ki koppinthatna a körmükre
- "na és" ((C)Pufajkás Gyula)
- A hozzászóláshoz be kell jelentkezni
az ezzel a bibi hogy ezek az ugyek altalaban valahogy megis kiderulnek. lasd iraki(!) abu gerib bortonsztori, titkos europai CIA bortonok, stb. valaki elobb-utobb elkoveti azt a bizonyos titoksertest. es akarki is van kormanyon, senkinek nem hianyzik az ilyen botrany.
mindemellett lehet neked sem artana egy pszihomokus.... mar ha el is hiszed amit itt leirsz.
- A hozzászóláshoz be kell jelentkezni
Mondjuk nem használható bizonyítékként. Mert mi a célja egy lehallgatásnak? Hogy elkapjanak, bíróságra vigyenek, lecsukjanak (téged, vagy a kapcsolatodból valakit); természetesen ha elkövettél valamit.
Ha nem volt engedély olyan mintha nem is lenne.
Egyébként hidd el tudom hogy működik és minden esetben engedélyel megy...
- A hozzászóláshoz be kell jelentkezni
Tudtommal a lehallgatásnak nem elsősorban az ellenem irányuló bizonyítékok, hanem az ügyemmel kapcsolatos minél több információ begyűjtése a célja.
Azaz ha pl. a tibeti haditengerészetnek árulom éppen a hipertitkos fejlesztésű ikerturbinás mókusvető terveit, akkor nem az a lényeg, hogy legyen felvétel amint épp elismerem ezt, hanem az, hogy kiderüljön, hogy ki fecsegte ki nekem ezt a titkot, ki és hogyan lopta ki a terveket, a kutatóintézet melyik őre van korrumpálva, ki a tibetiek összekötője, eddig mi egyebet sikerült már kilop(at)nom, azokat ki vette meg, stb. (Azért is nem közvetlenül belőlem szedik ki ezeket, hogy még másokat is le lehessen követni, akik az esetleges elfogatásom esetén elillannának.)
Ezeket aztán már mint belső hírszerzési adatokat fel lehet használni pl. rajtaütésekre, ügynökök átfordítására, dezinformálásra, bármire.
Hogy velem pedig mi lesz ezután? Akár el is tűnhetek simán valamelyik garázs behajtójának az alapozásába, de az is elég, ha a forgalomban 'véletlenül' nekem koccan valaki, a csomagtartómba 'véletlenül' bekerül egy nylonzacskóba csomagolva fél-egy kiló fehér por, amit a helyszínelő rendőr azért csak észrevesz, és már áll is a zászló kábszerrel való visszaélés minősített esetéért, és már meg is nyertem a tizenöt év állami üdülést. Persze nem épp törvényes, de most mondd, hogy nehéz lenne így intézni...
- A hozzászóláshoz be kell jelentkezni
Nézz kevesebb akció-krimi-kém filmet :-)
Itt azért nem így zajlanak a dolgok ...
"eddig mi egyebet sikerült már kilop(at)nom"
Ez - és egyébként közvetetten a többi is - nem ellened szóló bizonyíték? Persze ilyen esetben a hálózatot kell felszámolni és az, hogy Téged ebből elöbb vagy utóbb emelnek ki (hivatalos eljárással) az a nyomozás érdekétől függ.
De azért ne éljünk már a mozik fantázia világában ...
- A hozzászóláshoz be kell jelentkezni
Az én barátnőm aktképét rajam kívül senki ne szerezze meg, már nem azért...
Szerintem az a legbiztosabb megoldás, ha közkincsé teszed ezeket a képeket az interneten, mert akkor az NBH már nem fog emiatt betörni a gépedbe. (Majd küldj linket! :)
- A hozzászóláshoz be kell jelentkezni
tessék...
http://***************/pics/tubgirl.jpg
- A hozzászóláshoz be kell jelentkezni
Nem látszik az arca rendesen :\
- A hozzászóláshoz be kell jelentkezni
NE szemeteld tele az oldalt ilyen szarokkal!
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
És arra senki nem gondol, hogy esetleg ez a saját biztonságod érdekében történik? Nem akarok flame-et indítani, de az, hogy a titkosszolgálatokra azzal a szemmel tekintünk, mint '90-en előtt, szerintem csőlátásra utal. Kövezzetek meg, de az NBH feladata elsősorban nem az, hogy aktképeket gyűjtsön és minden állampolgárról jelentést írjon, hanem az, hogy a civil életben előforduló nemzetbiztonsági kockázatokat felderítse és az állampolgárok biztonságát garantálja a rendvédelmi szerveken keresztül.
- A hozzászóláshoz be kell jelentkezni
...a helyzet az, hogy pedig DE! ...én például jelenleg jelentős nemzetbiztonsági kockázat vagyok...és még vagyunk így ezzel páran. ...csak engem nem érdekel mit tudnak meg rólam, mert vállalhatónak és helyesnek gondolom azt, amit teszek...különben nem is tenném.
- A hozzászóláshoz be kell jelentkezni
a terroristak is igy erzik
- riszpekt nekik
- A hozzászóláshoz be kell jelentkezni
.
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
De szép is lenne...
- A hozzászóláshoz be kell jelentkezni
Nekem ilyenkor eszembe jut az az ismeros, aki ott dolgozott a 90 evek masodik feleben. "hetvegen meloznom kellett, fenykepezni egy videki horgaszversenyen".. gondolja tovabb aki akarja.
Mintha torveny is eloirna, hogy a nagy ISP-khez betelepulhetnek...Legalabb is igy remlik, mikor az ISP csoka mondta, hogy az a rack szekreny nincs it ott a teremben, amit en annak velek latni:-)
- A hozzászóláshoz be kell jelentkezni
régen rossz, ha az ismerődös elmondta, hogy ott dolgozik :)
- A hozzászóláshoz be kell jelentkezni
Az NBH -val kötött szerződés (igaz kötelezően el kellett fogadnunk mint isp), értelmében csak konkrét megkeresés után helyeznek el egy "lehallgató" eszközt a hálózatban. Szerintem nem kell paranoiásnak lenni, szerintem ez is csak egy eszköz, hogy elkapjanak, bizonyítékot gyűjtsenek illegális tevékenységek ellen.
Akinek ez nem tetszik, tunnelezze minden hálózati forgalmát. :-D
- A hozzászóláshoz be kell jelentkezni
Akkor olyan 97-98 korul miert jelentek meg nagy fekete dobozok az osszes ISP-nel az NBH altal? Mellesleg annyira tartjak be azokat a dolgoakt, hogy csak akkor hallgatjuk le, ha bla bla dolgokat, mint en azt, hogy nem fingok az utcan. Igenis fingok az utcan persze hallkat, ha nagyon kell, a tobbi ember ugyse tud rola, gyorsan elszall, meg nem is hangos. 2 eve mar az msn se titkositott (nem mintha eddig nagy wasisdas lett volna visszafejteni a szoveget), szinten ilyen dolgok miatt. A web kettes dolgok is abba az iranyba toljak el az egesz webet, hogy minnel konnyebb legyen valakit visszakeresni,es ehhez te mint interneten szorfolo egyen mosolyogva teszel eleget. Titkosithatod a vinyodat, titkosithatod a forgalmadat, tunellezhetsz mindent tok mind1, ugyis visszatudjak fejteni. Legfeljebb egy kis kesessel. Legegyszerubb dolog ha nem tarolsz semmi olyat sehol ami titok lenne, max fejben. Ott tarolhatod a baratnoddel keszitett elozo napi meneteket, meg a kulonbozo technikakat. Penzuk egyebkent van dogivel (rohadt jo autokkal jarkalnak be dolgozni), de azt mar nem latjak, hogy a szomszed epuletben hany kulfoldi kem van. No meg a C tipusu atvilagitas is, azt is ugyesen alkalmazzak. Azt aki nem kem evekig megfigyelik, poloskaznak (tenyleg majd valamikor csillart is kene cserelnem), nemzetbiztonsagi kockazatnak tartanak mindent es mindenkit aki nem seggnyalo, az igazi allambiztonsagi kockazatok meg iranyitjak az NBH-t :). Ezuton is gratulalok, hogy ilyen magasra eljutott egy ilyen ember, es sikerult meg az autos ugyeket is szepen altusolni. Na mind1, itt az NBH ugyse mas mint egy ujabb fedoszervezet arra, hogy meglopjak a dolgozo embereket. Ja az is vicces, hogy egy rohadt megfigyeles miatt mekkora marcangolas megy, hogy melyik szervezet csinalja a megfigyelest (ugyanis nem keves penzt lehet ezert leakasztani).
- A hozzászóláshoz be kell jelentkezni
Lehet kicsit el vagy tévedve ...
- A hozzászóláshoz be kell jelentkezni
Láttál már C típusú átvilágítós papírt? Vicc az egész. :)
...asszem fent van valahol a neten is.
- A hozzászóláshoz be kell jelentkezni
"Titkosithatod a vinyodat, titkosithatod a forgalmadat, tunellezhetsz mindent tok mind1, ugyis visszatudjak fejteni. Legfeljebb egy kis kesessel."
RSA-t? Kismillió évbe tellne, pont ez a lényeg. Nem véletlenül tiltják amerikában bizonyos hossz feletti kulcsok alkalmazását. Mindent ők sem tudnak megfejteni.
- A hozzászóláshoz be kell jelentkezni
Jo paranoias vagyok, de en szemely szerint ugy gondolom, hogy a megfelelo szerveknek megvan az eszkozuk minden ilyen eshetosegre. Ha nem tudjak lehallgatni (amit en szemely szerint ketlek, mivel idovel szerintem mindent meglehet fejteni, ill. nagy gepkapacitassal) akkor odamennek aztan fizikailag fogjak a gepedet vegignezni. Azt meg ugye konnyen megcsinaljak mar viszonylag.
- A hozzászóláshoz be kell jelentkezni
Ezt a gondolatmenetet tovább is lehet vezetni: begyűjtenek, elvisznek egy sötét pincébe és addig dolgoznak rajtad míg azt is bevallod, hogy te vagy a Dalai Láma. :-)
- A hozzászóláshoz be kell jelentkezni
nem voltal eros matekbol, mi?
- A hozzászóláshoz be kell jelentkezni
[ketszer volt]
- A hozzászóláshoz be kell jelentkezni
Az rsa is kijátszható, mint bármilyen más titkosítás. A kulcsot is kell tárolni valahol, te is hozzáférsz és mégse millió évekig tart.
Gondolj egy 3 méter vastag betonfalat magad elé. Átmégy rajta vagy megkerülöd ;)
- A hozzászóláshoz be kell jelentkezni
Kell hozzá két bilincs, egy radiátor ill. egy gumibot, doboz zsilettpenge, öngyújtó valamint egy vödör sós víz, és azzal minden törhető, amihez te hozzá tudsz férni.
Az nb. ügyekkel kapcsolatban felejtsd el nyugodtan a 'jog', 'per', 'ügyvéd', 'gombócman', 'tilos', 'majd azt mondom, hogy', stb. szavakat. Előbb-utóbb megszerzik a válaszokat a kérdéseikre, ez régebben is így volt, most is így van, és nem csak nálunk, de mindenhol. Csak nem teszik ki az ablakba, mert nehezen passzol az 'emberi jog' meg a 'demokrácia' nevű absztrakciók mellé.
- A hozzászóláshoz be kell jelentkezni
Erre a hozzászólásra válaszolok, mert itt a pont!
Nem szűrnek mindent és nem hallgatnak le mindent! Valóban csak konkrét megkeresésre megy a dolog, illetve vannak hivatalból megfigyelendő dolgok.
A témában felvetett dolog valóban a paranoia kategória és felesleges ilyenen agyalni.
Ha akarnak valamit úgyis megszerzik és ha nem tudják a forgalmadat figyelni, akkor bemennek és a gépedről szednek le bármit - úgy hogy nem is tudsz róla, és akármilyen fasza gyerek vagy, akkor sem tudsz védekezni ellene.
- A hozzászóláshoz be kell jelentkezni
és akármilyen fasza gyerek vagy, akkor sem tudsz védekezni ellene.
nincs igazad. a titkosszolgak egyetlen eselye hogy a tenoristak kozott eleg ritkak a "fasza gyerekek", es tobbnyire eleg ha egy csoporton belul egyvalaki nem az. tegyuk fel hogy a notebookomon, (amit mindenhova magammal viszek es sosem hagyom orizetlenul) eros titkositassal vedett filerendszeren tarolom az erzekeny dokumentumaimat. tegyuk fel hogy amikor ezekhez hozza akarok ferni, kimegyek a puszta kozepebe, es ott dolgozom veluk.
hogyan fognak ezekhez a nagytudasu titkosszolgak torvenyes eszkozokkel hozzaferni? persze addig kinozhatnak amig elarulom a jelszot, de asszem ez ma europaban nem igazan torvenyes.
- A hozzászóláshoz be kell jelentkezni
Ne provokálj, úgysem mondhatom el ... (de azért ne legyél biztos semmiben)
- A hozzászóláshoz be kell jelentkezni
Hup-on belül is van beépített nbh-s? ;-)
Még egy gondolat:
Hányszor írta ki az apt, hogy nem stimmelnek a checksum-ok? Hányszor nyomtunk ilyenkor 'y'-t, hogy menjen már fel az a buta csomag? Ezek közül hány lehetett eredeti?
- A hozzászóláshoz be kell jelentkezni
Hányszor írta ki az apt, hogy nem stimmelnek a checksum-ok? Hányszor nyomtunk ilyenkor 'y'-t, hogy menjen már fel az a buta csomag?
szamtalanszor. viszont nem tartok NBH szamara is erdekes cuccokat a gepemen es nem foglalkozom olyasmivel ami erdekelne oket. deha ilyesmivel foglalkoznek tuti nem nyomnek siman "y"-t. maskepp megfogalmazva jelenleg az paranoiam "privacy" szinten mukodik, de siman at tudnek allni ha kell "conspiracy" szintre.
- A hozzászóláshoz be kell jelentkezni
"Hup-on belül is van beépített nbh-s? ;-)"
Az igaziak nem pofáznak ennyit mint én :-)
Nézd meg a linkelt hozzászólásom ;-)
- A hozzászóláshoz be kell jelentkezni
nem provokallak, de lecci olvasd el figyelmesen megegyszer amit irtam. strong cryptography, es soha nem tevesztem szem elol a notebookot valamint csak ott ferek hozza az erzekeny dokumentumokhoz ahol kilometerekre le tudnam ellenorizni hogy nincs a kozelemben senki. hol a res ezen szerinted? barmiklyen "furcsasagot" erzek, veszek valami eldugott amszterdami utcacskaban egy masik notit, es a titkositott adatokat atmasolom ra titkositott formaban, a regit pedig megsemmisitem. Tehat ha egyszer csak "kiesik 5 perc", nem hasznalom tovabb az eszkozt mert nem bizom meg benne tovabb. Es tegyuk hozza hogy a "masik oldal" meg kell maradjon a torveny altal biztositott eszkozok hasznalatanal. Komolyan kivancsi vagyok ra hol a res a pajzson.
- A hozzászóláshoz be kell jelentkezni
A hiba a gondolatmenetben itt van:
"meg kell maradjon a torveny altal biztositott eszkozok hasznalatanal"
Te sem tudod, hogy ezek mit engednek meg ... (gondolom)
- A hozzászóláshoz be kell jelentkezni
Te sem tudod, hogy ezek mit engednek meg ... (gondolom)
nem hinnem hogy az EU-ban ma egy "ceg" megengedhetne maganak egy kinvallatast mint rendszeres eszkozt. ha meg azt nem is vesszuk figyelembe hogy az igy szerzett bizonyitek nem hasznalhato fel, a sajto szerintem masra sem var csak egy jo kis kinvallatos titkosszolgalati botranyra.
de mindezt felreteve, ha nem szedik ki nem megengedett eszkozokkel a jelszot az illetobol, van mas res ezen a pajzson? komolyan erdekel, mert az en logikam nem nagyon talal rajta.
- A hozzászóláshoz be kell jelentkezni
A pont egyel lentebb ...
- A hozzászóláshoz be kell jelentkezni
"nem hinnem hogy az EU-ban ma egy "ceg" megengedhetne maganak egy kinvallatast mint rendszeres eszkozt."
Lásd CIA-botrány pár hónappal ezelőtt...
- A hozzászóláshoz be kell jelentkezni
"..Ha el akarod képzelni a jövőt Winston.. Képzelj el egy emberi arcokon taposó csizmát.."
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Üllj le és kuss legyen!"..
- A hozzászóláshoz be kell jelentkezni
Szoktál aludni? :)
- A hozzászóláshoz be kell jelentkezni
sajnos nem sokat es azt sem tul melyen :( tegyuk fel hogy alvas kozben a csuklomhoz bilincselem a notit vagy a parnam ala teszem, es telerakom a helyet riasztokkal meg rogzitem a szoba kepet es regel visszanezem. de mar amint mondtam, amint csak egy furcsa erzeskent felmerul bennem hogy a cumot megbabraltak, csere.
- A hozzászóláshoz be kell jelentkezni
Az alvásproblémáidon - legalább a diszk lemásolásának erejéig - tudnak segíteni. :)
De mivel az ilyen bilincselős-visszanézős életvitel elég gyorsan lehasználja az embert, ők inkább ráérnek. Nem tegnapra kell az infó, innentől van rád néhány hónapjuk (évük). Minek foglalkozzanak veled amikor önállóan is ki tudod magad készíteni. (A kikészült ember pedig hibázik. Sokat, és sűrűn.) :)
- A hozzászóláshoz be kell jelentkezni
Az alvásproblémáidon - legalább a diszk lemásolásának erejéig - tudnak segíteni. :)
egeszsegukre. vigyek. akar a webre is kiteszem nekik :-P nem veletlenul volt ott a "strong cryptography" az eszmefuttatasban.
De mivel az ilyen bilincselős-visszanézős életvitel elég gyorsan lehasználja az embert, ők inkább ráérnek. Nem tegnapra kell az infó, innentől van rád néhány hónapjuk (évük). Minek foglalkozzanak veled amikor önállóan is ki tudod magad készíteni. (A kikészült ember pedig hibázik. Sokat, és sűrűn.) :)
szerinem aki azt tervezi hogy felrobbant mondjuk egy piszkos vagy egy nuklearis bombat NY belvarosaban allah dicsosegere, nem annyira fog aggodni amiatt hogy par ev alatt lehasznalja a "conspiracy" uzemmod. annyi a titokmanok szerencseje, hogy ez a fajta tobbnyire segghulye is, es nincs igazan veszelyerzete, mivel lenezi a "hitetlen kutyakat" alapbol. Es ugye az ilyesmi ritkan maganyos akcio, es szinte biztos lesz egy gyenge lancszem a lancban.
- A hozzászóláshoz be kell jelentkezni
Tedd, köszönik szépen, megtakarítottál nekik két óra másolást. Akkor már csak a max pár K-s kulcsot kell megszerezniük. :) (De valahol a topic elején már írtam, sokkal egyszerűbb mód is van erre: mielőtt bevitted volna a gépbe, megkaptad papíron, telefonon, szóban, máshogy...)
A piszkos bombás gondolatodból külön topik lehetne, erős pszichológiai háttérrel, de én inkább elmegyek ebédelni. :) ... (Pont azt a vonalat érinti, hogy a közhiedelemmel ellentétben a titkosszolgálatoknak nagyon is szűkösek az erőforrásaik, a sok zajtól kb abszolút nem vesznek észre semmit, vagy legalábbis kénytelenek abból főzni, ami van: iWiW, Google Maps, vagy az előbb már valaki által említett C típ. átvilágítás (ami gyakorlatilag önbevallás, aztán vagy utána tudnak nézni, vagy nem)).
- A hozzászóláshoz be kell jelentkezni
mennyibe telik egy kulcs visszafejtese ha min 12 karakteres gyak. random jelszoval lett levedve?
- A hozzászóláshoz be kell jelentkezni
Miért fejtenék vissza? Te magad fogod begépelni előttük. :)
- A hozzászóláshoz be kell jelentkezni
hogyne... a tenoristak mar csak ilyenek....
- A hozzászóláshoz be kell jelentkezni
Ki mondta hogy tudnak arról, hogy figyelve vannak nagyon? :)
Csináld magad: http://nsa.unaligned.org/
- A hozzászóláshoz be kell jelentkezni
Ezen miert csodalkoztok? Multkor volt egy musor (mar nem emlekszem hol), ahol bemutattak az NSA publikus reszenek egy toredeket. Konkret celhardverek vannak kodtoresere... szerintetek miert vannak olyan alacsony bitszamu kulcsok stb.?
Azonkivul altalaban nem a kriptelt adatnak szokas neki menni, vannak olcsobb megoldasok is. Talan meg emlekszik mindenki arra a kis hirre, amikor egy apro eszkozt ragasztanak a bill. hatoldalara. Meg megbontani sem kell a hw-t, cserebe minden leutest tarol. Es ezek csak a publikus eszkozok. :)
Ha akarjak ugyis megszerzik az adataid, felesleges ezen parazni. Inkabb elj ugy, hogy ne legyen ertelme ezert teged falhoz allitani. Mert hiaba a kinzasrol szolo torvenyek, ha kell ugyis kiszedik beloled. Max. nem tudod elmeselni utana tobbet senkinek. :)
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
http://www.freenet.org.nz/phonebook/
Nem kell nekik az "igazi" kulcsot megmondani...
- A hozzászóláshoz be kell jelentkezni
jo pap is holtig tanul ;)
- A hozzászóláshoz be kell jelentkezni
Én most kiszállok ebből a beszélgetésből ;-)
De egyet gondolj végig: egy olyan szervezetet, amely képes megfizetni a legjobb szakember gárdát (IT, titkosítás, konspiráció, stb. szintjén) - és nem csak ebben az országban, Te egymagad űbereled? Nem kritika, csak elgondolkodtató ... de ha így van, akkor már Te is ott dolgozol :-)
Egyébként egyetlen megoldás van: úgy választasz magadnak biztonsági szintet, hogy "ne érje meg vesződni vele". Mert ők is mérlegelnek ...
Csináltam (pssszt! csinálok) ilyet, 10-15%-ra sikerült max.(!!) levinni a kockázati tényezőt.
-Vége-
- A hozzászóláshoz be kell jelentkezni
[flame]Persze, én meg egy MicroSD-n tárolom titkosított fs-en az adataimat, amikor nem használom őket, a kártyát óvszerbe csomagolom, és lenyelem. Minden reggel ellenőrzöm a székletem, és ha megvan a kártya, és nem babrálták, örülök...
De jó, tegyük fel, hogy valóban telekamerázod a szobát. Ahhoz szerinted nem férnek hozzá? :P[/flame]
--
"It all keeps adding up
I think I'm cracking up
Am I just paranoid?
I'm just stoned"
/Green Day - Basket Case/
- A hozzászóláshoz be kell jelentkezni
Ha akarnak valamit úgyis megszerzik és ha nem tudják a forgalmadat figyelni, akkor bemennek és a gépedről szednek le bármit - úgy hogy nem is tudsz róla, és akármilyen fasza gyerek vagy, akkor sem tudsz védekezni ellene.
Uhumm, hat persze. Szeretnem latni azt a titkosszolgat, amelyik remote beloginol az Amigamra (igen, online van) ugy, hogy nem tudok rola. :) Sajat magam vallom be neki, hogy hol tartom a gyerekporno gyujtemenyem! :DDD
Temaba vago eset meg a Natascha Kampusch ugy, Ausztriabol. Amikor kiderult, hogy a faszi aki fogva tartotta a csajt, C64-en tartotta minden adatat. Es az osztrak titkosszolgalat kitudja meddig dolgozott a C64-es floppyk visszafejtesen, es ezzel takaroztak hetekig, hogy a mai gepeken mar nem olvashatok a floppyk. Az Amiga/C64 userek meg vinnyogva rohogtek rajtuk. Nekem kb. 20 percbe telt volna egy doboz floppy konvertalasa PC-n, VICE alol is hasznalhato diskimagebe. De csak azert ilyen sokaig, mert az Amiga <-> 1541 kabelem a lassubbik fajta. :) Security Through Obscurity. Mukodik. Ennyit arrol, hogy ki a fasza gyerek. :)
-=- Mire a programozó: "Na és szerintetek ki csinálta a káoszt?" -=-
- A hozzászóláshoz be kell jelentkezni
-
- A hozzászóláshoz be kell jelentkezni
Amennyiben az eredeti telepites biztonsagos mediumrol tortenik (pl biztonsagos forrasbol beszerzett dvd) az apt-get ellenorizni fogja az md5-oket tartalmazo file-ok hitelesseget gpg-vel. A publikus kulcs egy a mediumrol feltelepitett csomagbol jon, ez az egy amiben meg kell bizz. Ha az alairas nem stimmel, amr az apt-get update is meg fogja tagadni a csomaglista frissiteset. Ha egy csomagot installalsz, a fenti procadura miatt biztonsagos md5 lista alapjan ellenoirzi neked a csomagot.
Tehat: ha az eredeti publikus kulcs amivel az md5 listat lecsekkoljak valodi, nincs az az isten hogy levelezorogram_1.0.1-1_i386 helyett levelezoprogram_1.0.1hackedbynbh-1_i386 keruljon a gepedre.
- A hozzászóláshoz be kell jelentkezni
md5öt emlékeim szerint labóratórimi körülmények között igaz, de egy kínai egyetem már megtörte...
---------
Nem a zsömle kicsi, a pofátok nagy...
- A hozzászóláshoz be kell jelentkezni
mahát az algoritmust, vagy csak rainbow-tables-el ill. bruteforce-al szöszöltek?
- A hozzászóláshoz be kell jelentkezni
Ha jól emlékszem, írtak egy "Hello World!" jellegű programot, lefordították sima GCC-vel, csináltak a binárisról MD5-öt. Majd átírták a programot, hogy valami rondaságot csináljon, és megbuherálták a GCC-t, hogy adott MD5-ű binárist készítsen. Így tehát az ártalmatlan és módosított programnak megegyezett az MD5-je.
Petya
- A hozzászóláshoz be kell jelentkezni
Ha jól emlékszem...
es URL-re nem emlekszel? mert a "google://MD5 vulnerability" nem nagyon talal ilyesmit csak rainbow table-s dolgokat
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni
Ezek kozul egyik sem alkalmas arra hogy egy megvaltoztatott uzenethez talalj egy olyan hozzafuzendo sorozatot amivel az md5 helyreall.
Hungere az egyszerubb, ott csak arrol van szo hogy talalhato egy adott byte-sorozathoz olyan, aminek ugyan az az md5 hash-e. Big deal. Ettol hash. Ha ezt gyorsan meg tudod csinalni, brute force-nal gyorsabban tudsz jelszot torni, ennyire jo.
Oscon-e a trukkosebb, az arrol szol hogy "If MD5(x) == MD5(y) then MD5(x+q) == MD5(y+q)" azaz ha ket bytestream md5 hash-e megegyezik, ugyan azt a "q" streamet hozzaadva az uj streamek md5 hash-e is meg fog egyezni (termeszetesen egymassal es nem az eredcetivel) Hogy is all ettol helyre egy megvaltoztatott eredeti stream hash-e?
- A hozzászóláshoz be kell jelentkezni
> Big deal [...], ennyire jo.
1) legújabb-csodaszoftver.tar.bz2 letölt.
2) exploit elhelyez.
3) generált junk a végére+kommentek törölgetése, hogy az md5 és a méret is stimmeljen.
4) buherált tar.bz2-t pl woman in the middle támadással eljuttat a címzetthez.
5) címzett ellenőrzi az md5-öt, gpg-vel ellenőrzi az aláírt md5sums-ot, stb.
6) mivel mind okés, címzett kicsomagol, "tar: ignoring trailing garbage", lefordít, pwn3d.
Egyedül a tar üzeneténél bukhat a dolog. Vagy észreveszi, vagy nem, és amíg az md5+signed sums is helyes, foglalkozik-e vele. (B terv: bz2 és tar struktúrák abuzálása, hogy a junk a file közepén legyen, esetleg ansi kódok elrejtése kamu filenevekben, hogy a figyelmeztető üzenetet felülírja a következő sor.)
- A hozzászóláshoz be kell jelentkezni
szerintem olvasd el megegyszer a vastagbetus reszt es rajossz hogy az ott emlitett vulnerability nem azt teszi lehetove amit te irsz. van a.tar. ha van egy olyan b.tar aminek valamiert pont ugyan az az md5-je mint a.tar-nak es mindkettohoz hozzacsapjuk c.tar-t, akkor az igy kapott uj fajlok md5 hash-e is meg fog egyezni. nekem legalabbis ez jon le abbol hogy "If MD5(x) == MD5(y) then MD5(x+q) == MD5(y+q)".
tehat nem arrol szol hogy tudsz ugy manipulalni egy adott fajlt hogy modositas utan az md5 hash-e ugyan az legyen mint modositas elott.
- A hozzászóláshoz be kell jelentkezni
De én a vékonybetűsre válaszoltam. :)
- A hozzászóláshoz be kell jelentkezni
csakhogy meg mindig nem tudsz egy megvaltoztatott file-t ugy manipulalni hogy egyezzen az md5-je az eredetivel (kiveve brute force, de ezt szerintem figyelmen kivul hagyhatjuk - ha mar olyan eros vasak lesznek hogy a brute force is opcio lesz, mas lesz majd a biztonsagi rendszer is )
- A hozzászóláshoz be kell jelentkezni
Feljebb linkeltem az nsa@home-ot, és szintén itt írta valaki hogy az gyakorlatilag kőkorszak és unalmában pont annak a nagytesóját hekkeli otthon.
Mivel a topic eléggé elfajzott elméleti irányba, én nem zárnám ki ilyen gyorsan a könnyed esti brútforszot. :)
- A hozzászóláshoz be kell jelentkezni
Bazz, ennél a pontnál leestem a székről: "4) buherált tar.bz2-t pl woman in the middle támadással eljuttat a címzetthez."
Senki másnak nem tűnt föl? :)
- A hozzászóláshoz be kell jelentkezni
a mim sok esetben olyan triviális, hogy már nők is meg tudják csinálni. Ez van...
- A hozzászóláshoz be kell jelentkezni
Jómagam is nemzetbiztonsági kockázat volnék.
tudok arról, hogy így gonolják. (de hagyjuk is ennyiben a kérdést)
Nem lepnem eg, ha szűrnék az adatforgalmamamt, és kinyitogatnák a mailjeimet. A telefon lehallgatás ugye alap. Én mindíg amondó vagyok, hogy az olyan adat ami tényleg fontos egy helyen van jól, a fejemben.
Nem tartom bölcs dolognak az ilyen érzékeny adatok gépen tárolását, vagy komoly "tisztítást" kell végenzi minden adatmozgás után.
De még így is kismillió módon juthatnak hozzá az adataidhoz, ha akarnak.
Ezért ak érdéssel foglalkozni értelemtlen, aggódni pláne. Elég ha ezzel tisztában vagy, és nem az aktkép mellé nem a következő akciód adatait mented :))))
--
A linux felhasználóbarát. mindössze megválogatja a barátait...
- A hozzászóláshoz be kell jelentkezni
Most megjelent előttem egy ilyen hupos találkozó ahol körben ülünk, székeken, és nagy komolysággal:
- István vagyok, 32 éves, és nemzetbiztonsági kockázat.
- Józsi vagyok, 24 éves, és néha nemzetbiztonsági kockázat.
- Csaba vagyok, 36 éves, és már nem vagyok nemzetbiztonsági kockázat!
- Sándor vagyok, 46 éves, és oxigén.
...stb
- A hozzászóláshoz be kell jelentkezni
...
- Péter vagyok, 31 éves, ő pedig mellettem János 33 éves és egyébként Adó és Pénzügy ellenőrzési Hivatal, Jó estét kivánunk.
Kezeket fel, számlákat előszedni, zsebeket, bankszámlákat kiürítjük!
;-)
Nem kell ide NBH, hogy összerondítsák magukat egyesek ;-)))
Amúgy meg nálunk kb. tökfelesleges ilyen cuccos sz'tem, ott vannak nagyobb ISP-knél a "fekete dobozok", bár dögőljek meg ha tudom hogy szűrik ki mondjuk 24éves Józsi forgalmát a többgigabájtos "szemétből". bár lehet hogy mégis, ha megvan Józsi akkori aktuális IP címe, akkor csak az adott IP-re vonakozva de lehet kotrászni a naplóban. / mondjuk ehhez még így is kell kapaciti. /
Józsi megfigyelése meg sz'tem egyszerűbb IRL. Mobil majd mindenkinél van. Amíg az aksi benne van, addig kvázi személyes jeladó, ill. alkalmas beszélgetés rögzítésére, akár ki van kapcsolva, akár be. ;-))
Valaki lentebb írta az ügyfélszolgálati rögzítést. Ez ma is így van. Hívj fel akármilyen Telefonos ügyfélszolgálatot. azzal kezdi a gépi hang, hogy a beszélgetést rögzítjük. erre asszem törvény is van.
-----------------------
Nem a zsömle kicsi, a pofátok nagy...
- A hozzászóláshoz be kell jelentkezni
Felejtsétek már el az ISP-s fekete dobozokat. Urban legend ezen a szinten ahogy beszéltek róla (ami van - már ha van - az más egy kicsit).
"
Amíg az aksi benne van, addig kvázi személyes jeladó, ill. alkalmas beszélgetés rögzítésére, akár ki van kapcsolva, akár be."
A jeladó OK, beszélgetés rögzítése nem működik. Tudom volt a neten ilyen rémhír, de az baromság volt!
- A hozzászóláshoz be kell jelentkezni
Annak idejen tenyleg voltak... nehany eve lattam az egyik ISP-nel a sarokban egy kibelezett fekete dobozt... :) Asszondtak koltozeskor kikerult, majd soha nem jelentkezett senki erte. :)
- A hozzászóláshoz be kell jelentkezni
ami van - már ha van - az más egy kicsit).
Általában elmondható hogy többféle "forrásból" erősítették meg a létezés tényét, bár hogy tjképpen miért is meg mire is kellett a motyó, az mindegyik szerint kb. homályos volt.
A jeladó OK, beszélgetés rögzítése nem működik. Tudom volt a neten ilyen rémhír, de az baromság volt!
Ez majdnem biztos hogy így nem igaz, vagy nem volt igaz, én ezt előszőr 1999ben hallottam és nem neten hanem IRL, közvetett forrásból. Az eredeti forrás akkortájt vezető szintű beosztásban volt az egyik mobilszolgáltatónál.
Persze a beszélgetés rögzítése ugye korlátozott távolságból.
na mindegy egyébként. :)
OFF:
Mindenesetre jó röhögtem itt pár hsz-en akik magukat "nemzetbiztonsági kockázat"ként jellemzik. Mert hát az igazi nemzetbiztonsági kockázatot a különféle nagyon magas szintű vezetők döntési jelentik, nem pedig 20 suhanc, aki tojással dobálózik egy kb. jelentéktelen politikai csinadrattán. ;-)
----------------
Nem a zsömle kicsi, a pofátok nagy...
- A hozzászóláshoz be kell jelentkezni
András vagyok. Előképzettségem (vegyész) okán nemzetbiztonsági kockázat. Csak azért nem semmisítem meg az univerzumot, mert momentán nem érek rá. :-)))
(Őszintén örülök, hogy rajtam kívül más is ráérzett ennek a threadnek a komikus voltára.)
- A hozzászóláshoz be kell jelentkezni
"Jómagam is nemzetbiztonsági kockázat volnék.
tudok arról, hogy így gonolják. (de hagyjuk is ennyiben a kérdést)"
Bocsáss meg, de nem lehet, hogy egyszerűen csak túlértékeled önmagad? :-)))
- A hozzászóláshoz be kell jelentkezni
"Bocsáss meg, de nem lehet, hogy egyszerűen csak túlértékeled önmagad? :-)))"
Bár nem nekem írtad, de könnyen elképzelhető, hogy már kockázatnak minősítenek valakit, ha a híradóban ráközelítettek a fejére az ertéelklubbosok egy demonstráción. Főleg, hogy külön videós kocsijai is vannak a rendőrségnek, amivel filmezik az embereket ilyenkor...
- A hozzászóláshoz be kell jelentkezni
Kétlem, hogy bárkinek lenne arra ma szabad kapacitása, hogy egy demonstráció véletlenszerűen kiválogatott résztvevőit megfigyelje vagy megfigyeltesse. Ez - egyelőre - nem az NDK.
Másrészt ha mégis így volna, akkor én tényleg nemzetbiztonsági kockázat vagyok, ugyanis eddig három (!) szélsőséges tüntetésen is részt vettem. Egy valami hungarista volt, kettőt meg még a Szabó Albert szervezett. Természetesen soha semmi ilyesmihez nem volt semmi közöm, csak pont arra jártam. A hungaristán ráadásul feleségestül (egy eladó lakást néztünk meg a környéken), szóval nálunk az egész családnak annyi. A Csoki kutyám meg tényleg egy nemzetbiztonsági kockázat, ezt még én is így gondolom. :-)
- A hozzászóláshoz be kell jelentkezni
Minden bizonnyal a hivatalnál is dolgoznak igen jó eszű emberek, akik tudnának backdoor-t reszelni pl. egy debian etch-es apache-ba, Uram bocsá' még azt is megoldják, hogy egy adott mirror elé beülve az átmenő forgalomban lecserélik az eredeti apacsot a megfúrtra, plusz az md5sum-okat tartalmazó file-t is ugyanígy, tehát a lehetőség fennáll.
Ellenben annyi ilyen emberük nincs, hogy az összes nagyobb disztróban ezt megtegyék, verzióról verzióra vezessék a sajátjukat, illetőleg annyi gépkapacitásuk sincs, hogy magából a tartalomból (és nem az url-ből) következtessék ki, hogy most kell-e cserélni vagy sem, így aztán ha nem túl elterjedt disztribet használsz egy ritkán használatos mirrorról, akkor bukják a játékot.
De ha megveszed egy külföldi random boltban cd-n a kedvenc teljes disztródat, akkor meg végképp lyukra fut az egész megfúrósdi, mert egy pl. német vagy amerikai cd-gyárig ill. egy pl. német vagy amerikai linux disztró build-szerveréig még a hivatal keze sem ér el.
De nincs is szükség arra, hogy a hivatal rád szánja egy szakasznyi szakértőjének a több hetes munkáját egy kétes eredményért, mert egyszerűen kiküld rád egy szakasz izomagyú kéményseprőt, bevisz 48 órára mert ez jogában áll, a cellában szépen kidaloltatja veled még azt is, amit már rég elfelejtettél, a jegyzőkönyvbe bekerül, hogy elestél a lépcsőn, aztán mehetsz panaszra ahová tetszik.
Ha csak az adataid kellenek, akkor meg szerzői jogsértés gyanúja (még nem 'vádja', azaz ők csak vizsgálgatnak!) alapján lefoglalják a géped, és kész.
Az általános megfigyelés viszont már más tészta. Ekkor nem egy bizonyos embert kellene 'lehallgatni', hanem lehetőség szerint minél többet, aztán ezek közül kiszűrni a 'gyanúsakat'. Erre viszont bőven elegendő figyelni az ingyenes levelezőket (no meg az elmaradhatatlan iwiw-et :)...), tudva, hogy a hozzáértőt a fenti okok miatt úgysem informatikailag fogják meg, azaz eleve az óvatlanokra vadászni.
Egyébként ha már mindenképpen valami aggódnivalót keresünk, én inkább ezen gondolkoznék el:
Mi van akkor, ha a hivatal pár külföldi országban üzemeltet tor szervereket (mert jogában áll!), valamint az ország belépési pontjain a tor forgalmát csak ezek felől/felé engedi? Ez nem túl nagy erőfeszítés, és mivel így egy teljes tor-réteg a kezében van, láthatja a teljes forgalmat? Feltűnne bármiből is, ha ez lenne a helyzet?
- A hozzászóláshoz be kell jelentkezni
hogy egy adott mirror elé beülve az átmenő forgalomban lecserélik az eredeti apacsot a megfúrtra
eddig rendben
plusz az md5sum-okat tartalmazó file-t is ugyanígy, tehát a lehetőség fennáll.
az md5-ot tartalmazo file a debian ftpmaster kulcsaval van alairva, amit az apt ellenorizni fog, tehat ez a dolog itt bukott meg. persze ehez az kell hogy az eredeti telepites biztonsagos nediumrol tortenjen, azaz a publikus kulcs az legyen ami valoban az ftpmaster privat kulcsahoz tartozik.
- A hozzászóláshoz be kell jelentkezni
"Mi van akkor, ha a hivatal pár külföldi országban üzemeltet tor szervereket (mert jogában áll!), valamint az ország belépési pontjain a tor forgalmát csak ezek felől/felé engedi?"
Szerintem ez nem áll túl messze az isp-s injectiontől. Csak éppen nagyban nyomják és a tor szervereken már azt művelnek az adatforgalommal, amit csak akarnak.
Hogy mi lehet a megoldás? Személyesen host-keyt cserélni egy külföldi ismerőssel és azon keresztül tunnelezni... Persze, ha minden ország ezt csinálja, akkor felejtős...
- A hozzászóláshoz be kell jelentkezni
szerinted meddig lenne benne a "trusted CA" listaban az a CA akirol egyszer kiderulne hogy alairt egy akarmilyen kormanyugynoksegnek egy hamis certet? Arrol nem is beszelve hogy meddig lennenk ugyfelei?
- A hozzászóláshoz be kell jelentkezni
Ameddig az adott kormányzatnak a pénze érdeke úgy kívánja.
- A hozzászóláshoz be kell jelentkezni
azt ugy megneznem amikor az NBH megveszi az M$-t meg a mozillat meg az operat hogy egy koztudottan korrupt CA-t tartson abban a listaban amiben megbiznak a bongeszoik. arrol mar nem is beszelve hogy a legtobb linux distro sajat listat ad az ssl csomag melle, amit a kulonbozo szoftverek (pl apt) elfogadnak mint megbizhato hitelesitot.
- A hozzászóláshoz be kell jelentkezni
Ellenben annyi ilyen emberük nincs, hogy az összes nagyobb disztróban ezt megtegyék, verzióról verzióra vezessék a sajátjukat
Ezért is aztán egyszerűbb egy szintel feljebb menni és nem a disztró készítőket támadni, hanem az alkalmazás fejlesztőket... Egy backdoor az apache forrásába közvetlenül és a disztrók majd szépen azzal együtt csomagolják a rendszereikhez, md5sumozhatják, digitálisan aláírhatják, megesküdhetnek rá, stb. ;)
- A hozzászóláshoz be kell jelentkezni
1. "Get the source Luke"
2. auditáld a forráskódot...
3. Csinálj egy szervert, vagy akár egy új disztribúciót...
Segítség itt
- A hozzászóláshoz be kell jelentkezni
[hiperparanoia]
Jó, de mi van azzal a rendszerrel, amin forgatom az új oprendszeremet? És a hardvert ki auditálja???
[/hiperparanioa]
- A hozzászóláshoz be kell jelentkezni
Miért lenne hiperparanoja? :)
Amíg van firewire port a gépen, tökmindegy milyen oprendszer védi: http://www.storm.net.nz/projects/16
- A hozzászóláshoz be kell jelentkezni
anyám.. írjál saját op. rendszert az secure (TCP-t ne tudjon mert azt lehallgatják az ISP-nél).. telefont se használj, meghallják a kis titkaitokat, a barátnőd pucér képe a debian szervereden pedig tényleg k*va nagy nemzetbiztonsági kérdés (akkor miért nem tartod papír formában? meglátja valaki? :))
írnak ide olyan emberek akik ha annyira kíváncsiak lennének, különösebb erőfeszítés és kockázat nélkül meg tudnák nézni az iwiw,freemail,stb stb jelszavaidat, vagy akár az sms/mms forgalmadat, vagy a banki, hatósági dolgaidat is. rendszergazdák és egyéb emberek. pont az nbh-tól félsz? ne is említsük, hány lyukas, backdooros windows és egyéb kliens gép van, annak idején mi is játszottunk sokat, éjszakákon át lehetett röhögni hogy mi mindent tárolnak az emberek a gépeiken, pont az nbh zavar?
- A hozzászóláshoz be kell jelentkezni
"pont az nbh zavar?"
Ők is. Pistikétől nem tartok, mert az had sniffelje az ssh v2 tunneleket, ha tudja...
- A hozzászóláshoz be kell jelentkezni
meg tudnák nézni az iwiw,freemail,stb stb jelszavaidat
ezt kötve hiszem, mert szerintem nem plain text-ben tárolják, hanem pl MD5-ben, amit elég sokáig kellene próbálgatniuk...
de ha tévedek, bocsi :-)
--
by Mikul@s
- A hozzászóláshoz be kell jelentkezni
És a hálózaton is MD5-ben megy? És a user is MD5-ben pötyögi be? ;)
Tessék már kicsit out-of-box gondolkodni...
- A hozzászóláshoz be kell jelentkezni
http://pajhome.org.uk/crypt/md5/ submit eseményre ráakasztod, aztán jó'ccakát.
- A hozzászóláshoz be kell jelentkezni
Egyrészről nem használják széles körben, másrészről ez sem véd a visszajátszásos támadás vagy a kliens oldali támadások ellen.
- A hozzászóláshoz be kell jelentkezni
A visszajátszásos támadás ellen lehet védekezni ezzel _is_. Részletezés nélkül annyi, hogy a szerver küld egy random értéket, amit eltárol a kliens ip-jével együtt. A random értéket felhasználva generál a kliens egy hash-t, amit elküld a szervernek. A szerver törli a táblából a random értéket. Nagyjából ennyi, néhány jólirányzott trükkel fűszerezve (ezekkel még a versenyhelyzetből fakadó sérülékenység ellen is jól lehet védekezni).
- A hozzászóláshoz be kell jelentkezni
... es ha a juzer md5-ben potyogi be, akkor megis kit erdekel, hogy mi volt eredetileg, teljesen jo a hash is.
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
... es kit erdekel a jelszo, ha a hash is eleg, ha nincs megkeverve egy kicsit a dolog. :)
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
Nem ezt mondom?! ;)
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
1. par oldallal fentebb van egy FPGA cucc, ami 240W-ot eszik es specialisan MD5 toresre van kifejlesztve. Kb. 1500 Athlonnal egyenerteku a teljesitmenye a doksi szerint. Es ez csak ami kereskedelemben elerheto.
2. rainbow-val egy atlag user password-je eleg hamar megfejtheto. pl. John the ripper. Remlik valami?
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
John the Ripper != rainbow tables
A john az szótározgat és sima brutefoce-ot alkalmaz, de nincsen neki előre generált adatbázisa. Anélkül meg nem rainbowos a cucc.
- A hozzászóláshoz be kell jelentkezni
Egye fene. A hatas ugyanaz. :)
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
csak az FPGA -hoz*: igazabol a srac egy kurvaregi FPGA procit hasznalt (virtex2 ha jolemlekszem), szoval siman lehet jobbat csinalni.
*: pont most epitunk egy hasonlot :-) jomagam is fpga programozokent dolgoztam egy ideig, es erdekel milyen jo a teljesitmeny. majd irok belole egy cikket/blogra kirakom ha kesz.
- A hozzászóláshoz be kell jelentkezni
Sztem rittyenthetnel is egy cikket belole. Engem spec. erdekel.
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
+1 (Nekem anno Xilinx-hez, meg XBLOXTM-hoz vala szerencsém.)
- A hozzászóláshoz be kell jelentkezni
szavazzatok meg mit akarunk torni - csak hoyg mit implementaljak bele :)
egyeloer a hw fejlesztes folyik.
- A hozzászóláshoz be kell jelentkezni
rsa,dsa,rijndael, mittoménmi, Mindent, na. :)
--
"SzAM-7 -es, tudjátok amivel a Mirage-okat szokták lelőni" - Robi.
- A hozzászóláshoz be kell jelentkezni
RSA/DSA-t annyira nem lehet jol; szerintem md5-ot vagy DES-t lenne erdemes.
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
Csak szavaztam, hogy mit implementaljanak :)
--
"SzAM-7 -es, tudjátok amivel a Mirage-okat szokták lelőni" - Robi.
- A hozzászóláshoz be kell jelentkezni
MD5/SHA1, DES. Samplenak jo az :)
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
"hogy a civil életben előforduló nemzetbiztonsági kockázatokat felderítse és az állampolgárok biztonságát garantálja a rendvédelmi szerveken keresztül."
Ezt csak úgy lehet teljesíteni, ha mindenkit megfigyelnek! :)
----------------------------------------------------------------
- A hozzászóláshoz be kell jelentkezni
Digitális aláírás.
- A hozzászóláshoz be kell jelentkezni
El kell kérni szúrópróba szerűen a fejlesztőktől az md5-öt, gnupg-vel titkosított levélben.
Amúgy, ha nem tévedek, a Debian announce listára GPG-vel aláírva mennek ki a levelek, bennük az URL és az md5.
Az aláírt levélben nem tudják megváltoztatni az md5-öt. Tehát ha a letöltött csomagot választják, lebuknak.
Amúgy megnéznék én egy olyan ügyes programot, ami egy helyre beszúrt csomaggal jól tudja módosítani az adott letöltést. Ugye tömörítettek a programok, egy kis változás a kitömörítéskor már nagyobb hatású.
Az lehet járható út, ha injection helyett egyszerűen lecserélnék az egész stream-et.
szerintem.
G
- A hozzászóláshoz be kell jelentkezni
Ja, meg a repó is alá van írva, a csomagok nem tudom, de semmiből nem tartana a csomagokat is aláírni.
Nekem az aptitude simán szól, ha egy bizonyos (nem hivatalos) repóból akarok telepíteni, mert nem tudta ellenőrizni, nincs aláírva. (Vagy nem ismert a kulcs).
G
- A hozzászóláshoz be kell jelentkezni
Találtam egy érdekes bejegyzést a témával kapcsolatosan:
Vigyázz, ott vannak mindenhol! ( trey | 2007. augusztus 16., csütörtök - 10:27 )
Korábban egyesek azzal poénkodtak(?) (voltak, akik már évekkel ezelőtt figyelmeztettek), hogy az ügynökök ott vannak mindenhol. Azt hittem, hogy ez poén, de a mai napon történt valami, amiből rájöttem, hogy korántsem az. Bizonyíték van arra, hogy valóban ott vannak mindenhol. Ott vannak, figyelnek és jelentenek. A háttérben a gépezet komoly munkákat fektet abba, hogy megakadályozzon mindenféle olyan törekvést, ami az érdekeivel ellentétes. Hihetetlen, de igaz.
A szerző elég szavahihetőnek tűnik... :)
--
Degradálódjunk kicsit visszább!
- A hozzászóláshoz be kell jelentkezni
T. Paranoid Androidok!
Tessék egy pillanatra megállni és elgondolkodni. Adott egy szolgáltató akinek mondjuk van 3000 előfizetője. Minden előfizetőnek 1 Mbit/sec sebességű a hálózata, és csak a nap 30%-ban használja ki a teljes sávszélességet. Tehát a napi forgalom kb. 9 TB. Ez akkora adatmennyiség, hogy valőszínűleg senki sem fogja átbogarászni az egészet.
Erre lehet azt mondani, persze, ezért injectálnak. Ok, felmerül a kérdés mit injectálnak? Logikus válasz, hogy backdoort és valami password loggert.
Tehát a szemetek mind a Debian GNU/Linux, Fedora, Gentoo Linux, Mandriva Linux, Red Hat Enterprise, Slackware Linux, SuSE Linux, Ubuntu, ASPLinux, MEPIS Linux, PCLinuxOS, Rock Linux, Turbolinux, aLinux, Ark Linux, Athene Operating System, Cobind Desktop, DeLi Linux, ELX, Everyone's Linux, EvilEntity Linux, FoX Desktop, FTOSX, GoodGoat Linux, Granular Linux, Icepack Linux, Ignalum Linux OS, Klikit-Linux, Linare Linux OS, Linspire, Linux Mint, Linux XP Desktop, Myah OS, Pioneer Linux, Santa Fe Linux, Shift Linux, SLYNUX, SaxenOS, Symphony OS, Ulteo, Underground Desktop, Vidalinux Desktop OS, Vixta.org, WinLinux, Xandros Linux, Absolute, ALT Linux, Arch Linux, Aurox Linux, BearOps, Bent Linux, BLAG Linux and GNU, Bluewall GNU/Linux, Buffalo Linux, cAos, CCux Linux, CentOS, CRUX, DCC Alliance, Eadem Enterprise Linux, EzPlanet One Linux, FaunOS, Fluxbuntu, Foresight Desktop Linux, free-EOS, Frugalware Linux, FullPliant, GenieOS, gNewSense, G-ZyX, H3Knix, Hedinux, Heretix GNU/Linux, Hidden Linux, IBLS, IDMS Linux, Kate OS, Lineox, Linux4Geeks, Lunar-Linux, MostlyLinux, MURIX Linux, NetMAX, Nitix, NixOS, OEone HomeBase, Onebase Linux, Peachtree Linux, Pie Box Enterprise Linux, easys GNU/Linux, ROOT Linux, rPath Linux, Rubix, Sabayon, Server optimized Linux, Slack/390, Slamd64, SLAMPP, SME Server, Source Mage GNU/Linux, StartCom Linux, T2, tinysofa, Tomahawk Desktop, Ultima Linux, Univention Corporate Server (UCS), UserLinux, Voltalinux, Webfish Linux, White Box Linux, Xline, X/OS Linux, YES Linux, Yoper, AbulEdu, Beyond Linux From Scratch (BLFS), BU Linux, College Linux, Cross Linux From Scratch, Debian-Jr., Eagle Linux, EduLinux, eLearnix, Freeduc, Karoshi, kmLinux, Linux From Scratch, LormaLINUX, Scientific Linux, Skolelinux, Tadpole Linux, TrinityOS, tuXlab GNU/Linux, Arabian Linux, Ututo-e GNU/Linux, WIENUX, Dzongkha Localization Project, APLINUX.com.br Mail server, Console Linux, Dreamlinux, Kurumin Linux, SACIX, mEDUXa, WENDYX, Chinese 2000 Linux, Hiweed GNU/Linux, Red Flag, Sun Wah Linux, ThizLinux, Tom Linux, XTeamLinux, Dappix, Polippix, Resala Linux, Echelon Linux, PingOO Linux, Kiwi Linux, UHU-Linux, Ankur Bangla Live, BOSS, IT@School GNU/Linux, PunLinux, Utkarsh, Karamad, Parsix GNU/Linux, Sharif Linux, Boten GNU/Linux, Ehad Linux, Bad Penguin Linux, QiLinux, Berry Linux, HOLON Linux, LASER5, Linux MLD, Miracle Linux, Momonga Linux, Nature's Linux, Omoikane GNU/Linux, Plamo Linux, Vine Linux, Haansoft Linux, WOWLinux, NepaLinux, MCNLive, Nonux, TumiX, Bayanihan, Pingwinek GNU/Linux, PLD, Alinex, Caixa Mágica, MitraX, Pingo Linux, Impi Linux, OpenLab, ASLinux Desktop, Càtix, Linux ESware, Guadalinex, gnuLinEx, HispaFuentes, LinEspa, MoLinux, ExTiX, B2D Linux, Linpus Linux, GrandLinux, LinuxTLE, Phayoune Secure Linux, Pardus, Arabeyes Project, Asianux, Chinese Linux Extension, IndLinux, 2-Disk Xwindow embedded Linux, Bifrost, Blue Cat Embedded Linux, DIET-PC, ELinOS, ELKS, Embedded Debian, EtLinux, Franki/Earlgrey Linux, KaeilOS, LEAF (Linux Embedded Appliance Firewall), Linux/Coldfire, MIZI Linux, MontaVista Linux, Openembedded, Poky, RedBlue Linux, RedIce-Linux, RTLinux, Tynux, uClinux, Voyage Linux, Familiar (iPAQ), Gentoo For Zaurus, Linux DA OS, OpenZaurus, OpenPsion, TuxMobil, Adamantix, Annvix, Arudius, Astaro Security Linux, BackTrack, Castle, CensorNet, Debian Hardened, Endian Firewall Community, Engarde Secure Linux, Euronode, FIRE, Helix, IPCop Firewall, Knoppix-STD, NetSecL, Network Security Toolkit (NST), nUbuntu, OpenNA Linux, Openwall GNU/Linux, Operator, ProTech, redWall Firewall, Securepoint Firewall & VPN Server, Sectoo Linux, SmoothWall, ThePacketMaster, Trustix Secure Linux, 64 Studio, Adriane Knoppix, Agnula, amaroK Live CD, APODIO, ArcheOS, ArtistX, AspisOS Linux, Asterisk Live! CD, BG-Rescue Linux, BioBrew Linux, BIOKNOPPIX, Bio-Linux, BlackRhino GNU/Linux, BRaiLleSPEAK, Bugnux, Catux-USB, CDMEDIC, ChainSaw Linux, CHAOS, ClusterKnoppix, Compact Flash Linux Project, Debian-Med, DietLinux, DNA Linux, Elive, Ewrt, EZWebPC, Featherweight Linux, FireCast, Firenet mini linux, Firmware Linux, Flash Linux, FreeMed Live, Freepia, Gamix, GeeXboX, GENDIST, GentooX, GhostWriter LiveCD, GoboLinux, GParted LiveCD, Grafpup Linux, Ichthux, JackLab, Kaboot, KnoppMyth, Kororaa, Lintrack, LinuxConsole, linuX-gamers.net Live, Linux For Clinics, LinuxMCE, Linux Router Project, LinVDR, LiveContent, Mindi Linux, MoviX, Musix GNU+Linux, Mythbuntu, MythDora, Navyn OS, NimbleX, NSLU2-Linux, OpenWrt, Overclockix, PAIPIX GNU/Linux, ParallelKnoppix, Pentoo, Pg_live, Puppy Linux, Pyramid Linux, Recovery Is Possible! (RIP), RedHawk Linux, Rocks Cluster Distribution, RUNT, Scyld Beowulf, SkatOS, SPB-Linux, stresslinux, SuperGamer, SystemRescueCd, Tempest Showroom, ThinStation, ThinTUX, Tkfp Live!, trixbox, Ubuntu Christian Edition, UbuntuME, Ubuntu Studio, ubuntutrinux, Vigyaan, Vyatta, Warewulf, wrt54g-linux, xbox-linux, Xorcom Rapid, Zenwalk, Zeroshell, a-Linux, blueflops, bootE Linux, BYLD, Coyote Linux, Fd Linux, Fli4l (Floppy ISDN/DSL), floppyfw, FREESCO, Orange Linux, PAUD, RIMiGate, Serverdisk diskette distro, Small Linux, Tinfoil Hat Linux, Tomsrtbt, X Windows On A Floppy (Xwoaf), Zool Linux, ADIOS, AliXe, Archie, ATmission, AUSTRUMI, BeaFanatIX, CDLinux, Crash Recovery Kit, Damn Small Linux, Debian From Scratch, Devil-Linux, dyne:bolic GNU/Linux, ELE, Feather Linux, Finnix, Games Knoppix, Gibraltar, GNOPPIX, Gnu-HALO, GNUstep Live CD, GoblinX, GRML, Groovix, Hakin9 Live, Hikarunix, INSERT, IsaMorph, KANOTIX, KAZIT, Klax, knopILS, KNOPPIX, Knoppix 64, KnoppiXMAME, Linux4all.de, Linux Live, Linux LiveCD, Lisp Resource Kit, Local Area Security Linux, Lonix, MkCDrec, Morphix, Olive, Phrealon Linux, Plan-B Linux, PlumpOS, PUD GNU/Linux, Quantian, Salvare, SAM, ScummLinux, Sentry Firewall, sidux, SLAX-Live CD, Studio to Go!, STUX, SuperRescue, Timo's Rescue CD, Trinity Rescue Kit, TURKIX, Wolvix, X-Evian, Xenoppix, Xfld, XoL - Diskless X office Linux, Zeroshell, NBROK, ZipSlack, BasicLinux, TA-Linux, Tomukas, ttylinux, VectorLinux, Bambi Linux, AlphaLinux.org, Bluewhite64 Linux Project, Aleph ARMlinux, ARM Linux, PA-RISC Linux, Mupper, PenguinPPC.org, Slackintosh, Yellow Dog, Aurora Sparc Project, UltraLinux, epiOS, ClarkConnect, RULE, andLinux, APAWS Linux with Gallery, Cooperative Linux, DragonLinux, K Linux, Linux for Windows 9X, LoopLinux, Phat Linux, TopologiLinux, ariane, GNU/Linux TerminalServer for Schools, K12LTSP, LTSP, PXES Linux Thin Client, Safedesk Terminal Server Project, Alcolix, Alindis, Black Cat Linux, Bonzai Linux, BSLinux, CAEN Linux, CDLinux, Cool Linux CD and Emergency Linux CD, Debian-Ham, DemoLinux, Dualix, Eurielec Linux, Fedora Legacy, FlightLinux, Fried Chicken, Giotto, Halloween Linux, Independence, Ivrix, Jailbait, KRUD, Laonux, Leetnux, LibraNet GNU/Linux, Linuxin GNU/Linux, Linux in a Pillbox (LIAP), Linux Router Project, Mastodon, MCC Interim Linux, MkLinux, Mulimidix, muLinux, Netstation Linux, NoMad Linux, Nuclinux, Oralux, PeeWeeLinux, Perl/Linux, Phlak, PHP Solutions Live, Qplus, Repairlix, Scrudgeware, Sentinix, slimlinux, SnapGear Embedded Linux, SNAPPIX, Snootix, Sorcerer, Splack, Sun Java Desktop System, Tao Linux, Think Blue Linux, TimeSys Linux/RT, TINY, Tunix, uClibcLinux, Unifix, UnitedLinux, uOS, Viralinux_II, Virtual Linux, WinSlack,disztribhez elkészítik az épp aktuális, módosított csomagot és amikor a user frissít/telepít akkor beinjektálják neki. Sőt azt is figyelik, hogy mikor tölti le épp az adott csomag forrását az illető és akkor már eleve a módosított csomagot fogja kapni.
Most már csak azt magyarázza meg valaki, hogy egy átlagos linux user mióta és miértcélpont a NBH-nak?
"Maradt még 2 kB-om. Teszek bele egy TCP-IP stacket és egy bootlogót. "
- A hozzászóláshoz be kell jelentkezni
Tisztelt droid!
Ha jól tudom nem állította senki, hogy _mindenkit_ és _mindig_ szűrnek. Viszont biztosan van ilyen eset. Tudjuk. Ausztriában 2008 januárjától még a rendőrség is csinálhat ilyesmit hivatalosan. (Azért írom, h "ilyesmit", mert még nem készült el telljesen a megfelelő törvényjavaslat.)
Nem kell, hogy mindenkit szűrjenek, nekem az is elég kellemetlen, ha engem szűrnek.
Egy "paranoid android"
- A hozzászóláshoz be kell jelentkezni
Ha megengeded, visszautalnek erre.
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
Köszönjük az összes Linux disztribúció felsorolását, még bármikor hasznos lehet bárkinek. Dicséretes munka.
- A hozzászóláshoz be kell jelentkezni
Szerintem az ssh nem igazán lesz jó; már ha komolyan rádmozdulnak; főleg, hogy egy ilyen transzparens proxy bármikor megcsinál egy man in the middle támadást.
Sokkal inkább a steganográfia lesz a megoldás mint a titkosítás, mivel nem igazán tudhatod, hogy milyen számítási kapacitás áll a másik oldal rendelkezésére. (checksumok eljuttatására pl)
- A hozzászóláshoz be kell jelentkezni
Man-in-the-middle az ssh-ban: hmmm, eddig egy proxyról tudok, ami ezt többé-kevésbé megcsinálja (de ez itt ugye nem a reklám helye :)), viszont a kulcs ott sem stimmel, azaz mint kliens nem a szerver kulcsát látod, hanem a proxy-ét, aztán ha megbízol benne, akkor elfogadod, ha meg nem, akkor nem. Amíg az RSA praktikus időn belül nem törhető, addig ez így is marad, és egyelőre még egy 1 kbit-es RSA kulcs töréséhez is több idő kéne, mint amennyi eddig eltelt a Naprendszer kialakulása óta.
- A hozzászóláshoz be kell jelentkezni
Igen, a proxy-ét látod, de ha végig ott van előtted, akkor ha nincs már előre telepítve a kulcs, mi alapján tudod leellenőrizni, hogy az az eredeti szerveré-e?
Igen, a klasszikus algoritmusokkal tényleg; de mint mondtam: nem tudhatod, hogy a másik oldal milyen erőforrásokkal (ill algoritmusokal rendelkezik.) Tekintve, hogy a katonaság illetve a titkosszolgálatok technológiai szempontból általában 10-20 évvel a civilek előtt járnak.
- A hozzászóláshoz be kell jelentkezni
"mi alapján tudod leellenőrizni, hogy az az eredeti szerveré-e"
Első kapcsolódáskor kiírja a fingerprintet, annak a hiteles eredetijét meg pl. elkérheted a rendszergazditól email-ben, azzal a megjegyzéssel, hogy a válaszát ugyan írja már alá valami intézményi tanúsítvánnyal.
Ezzel a válaszlevél hitelességét már tudod ellenőrizni, legalábbis a tanúsítványt aláíró hitelesítő hivatalok megbízhatóságának az erejéig. Ez pedig elég jónak tekinthető, hacsak nem /bin/laden unokaöccse vagy személyesen :).
"a titkosszolgálatok technológiai szempontból általában 10-20 évvel a civilek előtt járnak"
Pitagoraszhoz képest meg 2600 év az előnyük, a derékszögű háromszögre meg mégis igaz az a^2+b^2=c^2, még nekik is.
Az RSA titkossága azon a tényen alapul, hogy 2 db N bites prímszámot könnyű összeszorozni, de csak az így kapott szorzatot ismerve a két eredeti számot megtalálni viszont csak az összes N bites prím végigpróbálásával lehetséges (ill. elég a szorzat gyökéig). Ha erre lenne ugyanis valami zárt képletre visszavezethető megoldás, akkor némi átalakítással ez a képlet általános megoldást adna a nagy Fermat problémára (a^n + b^n = c^n; a,b,c,n egészek, n>2), amiről viszont '94-ben Wiles belátta, hogy nincs megoldása.
Ahogy semmilyen szerkesztési módszerrel nem tudsz olyan derékszögű háromszöget szerkeszteni, amire nem igaz P. tétele, úgy semmilyen zárt képlettel nem tudod prímek szorzatát felbontani, azaz RSA-t törni.
Algoritmust optimalizálni persze lehet, de azt nem úszhatjuk meg, hogy a prímeket sorra kelljen vennünk, márpedig pl. 1024 bites prímből meg nagyjából 10^305 db van, és ha nanoszekundumonként ellenőrzöl egyet, akkor ez több, mint 3*10^288 év, a Naprendszer meg tudtommal kb. 4 és fél billió éves.
Azt azért még hozzá kell tenni, hogy Wiles előtt is gondolták már páran, hogy bizonyították a Fermat-sejtést, aztán sorra kiderült, hogy tévedtek, tehát ha mégis jutsz valamire a problémával, akkor ugyanez a helyzet most is, de én személy szerint nem reménykedek abban, hogy tévedésen fogom Wilest, már csak mert töredékét sem értem a bizonyításának :(.
- A hozzászóláshoz be kell jelentkezni
"Első kapcsolódáskor kiírja a fingerprintet, annak a hiteles eredetijét meg pl. elkérheted a rendszergazditól email-ben, azzal a megjegyzéssel, hogy a válaszát ugyan írja már alá valami intézményi tanúsítvánnyal.
Ezzel a válaszlevél hitelességét már tudod ellenőrizni, legalábbis a tanúsítványt aláíró hitelesítő hivatalok megbízhatóságának az erejéig. Ez pedig elég jónak tekinthető, hacsak nem /bin/laden unokaöccse vagy személyesen :)."
Ez egy kicsit nyakatekert, de ha ott van előtted a transzparens proxy, simán átejthet a tanúsítvány hitelesítése közben is.
"Az RSA titkossága azon a tényen alapul..."
Azét valamelyest én is képben vagyok, hogy mi is az az rsa, meg a prim faktorizáció, szóval nem kell leírást adnod róla, de ki beszélt zárt képletekről? Én algoritmusokról írtam.
"...de csak az így kapott szorzatot ismerve a két eredeti számot megtalálni viszont csak..."
És van azért az "egyesével végigellenőrizgetjük a szám gyökéig..." triviál módszernél jobb is a faktorizációra. Illetve ha betáraznánk az 1024 bites prímszámokat, hogy egyesével nézzük azokat végig, akkor akár lineárisnál jobb (futásidő) algoritmust is lehetne kreálni - csak a tárkomplexitás lenne vicces :)
Mellesleg kvantum-számítógépekre létezik polinom idejü megoldása a dolognak.
Szóval, mint lentebb írtam:
Amíg nem tisztázódik a problémaosztályok viszonya (kifejezetten NP és P - mivel a faktorizáció NP-beli), addig nem lehetsz annyira nyugodt. Főleg, hogy eddig jó pár probléma került át NP-ből P-be.
- A hozzászóláshoz be kell jelentkezni
a steganografia onmagaban nem megoldas. ahogy eltolodunk a mesterseges intelligencia iranyaba, nem hiszem, hogy gondot okozna egy uzenet megtalalasa.
a titkositasi algoritmusok hatekonysaga pedig matematikailag merheto. en inkabb megbizom ebben, mint abba, hogy elrejtem az uzenetet (bar lehet, hogy csak a matematikus szol belolem :-) )
- A hozzászóláshoz be kell jelentkezni
Persze, valószínűleg kombinálva a kettőt lehet a legjobb eredményeket elérni.
Mérhető/becsülhető egy bizonyos törő algoritmusra nézve, titkosított adat generálására stb. Amíg nem sikerül a matematikusoknak rendezni a különböző problémaosztályok viszonyát, addig nem lehetünk biztosak, hogy adott titkosításra nem létezik polinomidejű törés.
- A hozzászóláshoz be kell jelentkezni
hat, egy ideig ez meg tuti nemlesz megoldva, sztem. marmint a P vs NP problema.
- A hozzászóláshoz be kell jelentkezni
És igenis szűrik a forgalmat:
"Felszólítottak mindenkit, hogy hagyják el a hidat, mert akkor erőszakkal."
Ez a mondat értelmetlen és többszőr is előfordul egy ismert televízió honlapján.
Ilyen bakit nem vétene egy televízió. Lehet, hogy szűrik a forgalmat és átment az oldal egy "szép kis sed-parancson"?
- A hozzászóláshoz be kell jelentkezni
Az meg sem fordul a fejedben, hogy a töketlen, önmagukat újságírónak kiadó tehetségek ennyire képesek? Több mondat kavarog a fejében, hirtelen leír valamit, el meg nem olvassa. Sajnos más sem.
Olvass indexet, naponta találsz ilyen mondatokat.
- A hozzászóláshoz be kell jelentkezni
Jaja, mintha az indexen a korr-nak az lenne a dolga, hogy értelmetlenné alakítsa a mondatokat... Mert az igen jól csinálja.
--
"SzAM-7 -es, tudjátok amivel a Mirage-okat szokták lelőni" - Robi.
- A hozzászóláshoz be kell jelentkezni