Titkositas 100+ evre

Fórumok

Adott egy csomo ember, aki letrehozott egy bizalmas adathalmazt.
Ezt az adathalmazt kozze tudom-e tenni a Vilaghalon titkositva?
A mostani adatok 100 ev mulva mar nem lesznek erzekenyek,
de minden evben nehany alkalommal bovul az adatbazis erzekeny adatokkal,
ilyenkor kitolodik a 100 ev.
Kulon valasztani a regi adatokat az ujaktol bonyolult lenne.

Vedenem az adatokat, de a kovetkezo megoldasokban nem lehet bizni:
- robots.txt, keresok tiltasa (ez csak egy keres, vagy betartjak, vagy nem)
- .htaccess, jelszo az oldalra belepeshez (a tarhelyszolgaltato ellen nem ved)
- https, GPG, VPN, stb titkositasok

Egyreszt minden tikositas megkerulheto:
- alattomos informatikai
Vegpontokra becsempeszett rejtozkodo, figyelo alkalmazasok.
Az elektromos halozaton talan mar 20 eve el tudjak erni az osszes szamitogepet.
A hattertarolok az elmult 20 evben talan hazudtak a meretuket tekintve.
Talan egy 40 MB-os HDD 200 GB adatot is el tud tarolni.
A felhasznalo altal torolt adatok talan egy hologramos titkos rekeszbe kerulnek,
amit egy atlagember nem er el.

- szocialis

- torvenyes (a hatosag szamara meg kell adni a jelszot/kulcsot) vagy

- eroszakos modszerekkel

Lehet hatso kapu az
elvben
is es a megvalositasban is.

Altalaban konnyebb a titkositast megkerulni, mint feloldani.

Masreszt nezzuk a titkositast onmagaban.
Lehet, hogy a szamelmelet a kovetkezo 100 evben nagyot fejlodik.
Lehet, hogy egy eros titkositast tobb ezer evig tart feltorni a kozhiedelem szerint,
de mi tortenik titokban a hatterben?
Mi van a kvantum szamitogepekkel?

Ezekbol kiindulva egy CGI-s kereso titkos uzembehelyezese szerintem lehetetlen.

Ilyesmitol rettegek:
mindent tudnak a pizzarendelorol.

Ugye most mar senki nem nez paranoiasnak?

Ezek utan inkabb terjesztenem az adatokat postan papiron vagy szemelyesen.

Ki tud segiteni?

Hozzászólások

en itt adtam fel vegleg hogy komolyan vegyelek: "A felhasznalo altal torolt adatok talan egy hologramos titkos rekeszbe kerulnek"

meg nincs aprilis 1!

A'rpi

Paranoid, üldöztetéses doxasmák... bipoláris elmezavar, vagy paranoid skizofrénia: kérjük keresse fel mielőbb háziorvosát!

Kicsit átestél a ló túloldalára.
Maradjunk a realitások talaján. Miért akarod feltenni a netre, kivel akarod megosztani és miért?
Nagyságrendekkel jobban jársz, ha egy nagyobb vinyót letitkosítasz és elrakod valahová archiválási céllal.
A mozgó adatokat meg cd-re/dvd-re titkosítva kirakod.
Ha félsz a fentiektől, miért tennéd fel a netre?

Hiába tárolod offline... a fenti szakértő megmondta, elektromos hálózaton már 20 éve elérhetőek a gépek (és természetesen minden adat) - én már csak tudom, hisz' a világkormánynak dolgozom és az a feladatom, hogy jelentéktelen sületlenségnek tüntessem fel a kiszivárgó információkat a háttérhatalmak globális összeesküvéséről :-) :-) :-)

ne feledjük el, ez a része hülyeség vagy valami magasabb rendű technika, mert a transzformálás során a jelek elvesznek/átalakulnak, elvekben így a tápkábelen már nem mérhető ez. Lásd: Dugaljas internet dolog :DD:D

(komment egy irónia, aki esetleg nem így tudja :D aki szerint meg így van az vegye is komolyan :p)

Magyarorszagon van 99%-uk.
Mondjuk ugy, hogy igy tud novekedni az adatbazis.
Mondjuk ugy, hogy oromet okoz ennek az embercsoportnak.
Mondjuk ugy, hogy ha egy eretlen kivulallo hozzajutna ezekhez az adatokhoz, vissza tudna elni vele.
Csak ugy er valamit az adathalmaz, ha mas is latja, de csak az aki ennek a csoportnak a tagja.

Adatoknál 2-t különböztetek meg: ideiglenes/mozgó és archivált ami hosszú időre kell.
Igeiglenesnél nem gond, ha x év után tönkremegy, mehet cd-re/dvd-re ill. te magad is könnyen megsemmisíted: összeroppantod.

Persze én off-line adattárolásról beszéltem, nem on-lineról.

Konyorgom. Kerem, tenyleg ketsegbe vagyok esve.
Sajnalom, hogy ezeket irtatok.
Kerem ne vicceljuk el.

Ne csodálkozz hogy flame lett/lesz a topicod. Faszság a kérdésfelvetés.

A biztonság és az online publikáció alapból nem fér meg egymás mellet egy mondatban (apropó, az Ubuntu forums db-jét lenyúlták, 2M mailcim, user/pass, szóval változtassatok!).

-------------------------
I'm not sure he is handicapped or "special".

Ha nem bízol a technikában, akkor személyes találkozó során cserélj adathordozót, amit utána elégetsz a kazánban.

Bocs, de ha szeretnéd, hogy komolyan vegyenek, akkor ne írj komolytalan dolgokat. Most tényleg, az a belinkelt pizzás videó az, amit komolyan veszel?

Építs saját hardvert, készíts saját titkosítást, ha a máséban nem bízol. Jelenleg az RSA algoritmus az egyetlen, amit csak bruteforce-al lehet törni (az implementáció más kérdés), de hát a matematika is fejlődik, és holnap kiderülhet, hogy szart se ér. Csak két biztos pont van az életben, a halál és az adók.

Mivel minden feltörhető, ezért olyan rendszer kell, amit nem éri meg az "ellenségnek" (bocs...), azaz nem fog rá annyi erőforrást áldozni, mint amennyi a várt haszon lesz. Kockázatelemzés.

Rengeteg algoritmus van, ami NP-teljes.
Titkositasok kozul ott van mondjuk az ElGamal, ami a diszkrét logaritmus problémán alapul.
MInden csapóajtófüggvényre (ez a brute force-része a dolgoknak) alkotható publikus kulcsú titkosítás, ez a lényege a dolognak.
Az RSA biztonsága is azon alapul, hogy nehéz egészeket prímtényezőkre bontani. Ez nem jelenti azt, hogy 1. csak brute force megoldás lehetséges (azaz minden lehetséges kulcsot ki kell próbálni), 2. sem azt, hogy a jövőben nem lesz törhető az RSA. Amint találnak gyors prímfaktorizáló algoritmust, az RSA sem ér semmit.

A brute-force annyit tesz, hogy minden lehetséges megoldást kipróbálnak. Ilyen algoritmus a one-time pad rendszerek esetén kell, az valóban feltörhetetlen máshogyan.

Nem tudom eldönteni, hogy ez valami vicc, vagy valami más. Viccnek elég gyenge, tehát tegyük fel, hogy komolyan gondoltad:

Egyszerűsítsd a feladatot, azaz ne 100 évre akarj megoldást találni, hanem 2--5 évre. Aztán ezt 2--5 évenként ismételd meg, az akkor rendelkezésre álló technikai lehetőségeket figyelembe véve. 30-40 év múlva bízd rá másra a probléma megoldását.

Ha mégis 100 évre akarsz megoldást találni, akkor szerezz matematikusi diplomát (és doktorit). Majd szánj rá 10-20-30-40 évet egy, az eddigieknél sokkal erősebb titkosítási módszer kidolgozására. Közben (és a módszer kidolgozása után is) naponta legalább háromszor imádkozz valamelyik szenthez (tetszés szerint választható), hogy ezentúl csak félhülyék kaphassanak matematikai képzést. Ez 97,5632%-os valószínűséggel megoldja a problémádat.

-----
A kockás zakók és a mellészabások tekintetében kérdezze meg úri szabóját.

Nem vagyok troll es nem viccelek, eskuszom, komolyan ezen gondolkodok ejjel-nappal mar a PRISM adatszolgaltatasi ugy ota.
Csodalkozom, hogy ilyen valaszokat kaptam, talan nem jol fogalmaztam meg a gondolataimat.

Az a baj, hogy hiaba titkositom 2-5 evenkent, ha egy eretlen szemelyhez, csoporthoz kerul az anyag, akkor o akar 30 ev mulva is vegezhet a titkositas feloldasaval, amikor az a csoportunk szamara meg nagyon is erzekeny.

A tobbiek valaszan meg gondolkodok.

Ma gyakorlatilag nem ismert olyan titkosítási módszer, amire bárki garanciát vállalna, hogy 100 év múlva is biztonságos lesz. Azaz, ha ilyenre vágysz, akkor azt neked kell kitalálni, vagy megrendelni a kifejlesztését.

Arról már ne is beszéljünk, hogy kiderült, a 100 év nem azt jelenti, hogy 2113-ig kell védelem, hanem egy folyamatosan növekvő értékről van szó. Azaz a védelem a csoport (???? ilyen vállalati, vállalkozási formát nem ismerek) fennállása + 100 évig kellene, hogy kitartson: „... minden evben nehany alkalommal bovul az adatbazis erzekeny adatokkal, ilyenkor kitolodik a 100 ev.”

Egyébkén ez utóbbi problémára megoldás az, hogy az új adatokat külön kapják a delikvensek, esetleg már más módszerrel védve. Így a régi adatok védelmi ideje nem tolódik ki folyamatosan. Bár a 100 év akkor sem tartható. Ha valaki ilyen hosszú időszakra akar valamilyen problémára megoldást, az válasszon más tevékenységi kört. Például a zabhegyezés vélhetőleg 100 év alatt sem fog változni. Legfeljebb nem lesz zab.

-----
A kockás zakók és a mellészabások tekintetében kérdezze meg úri szabóját.

Tehát egy gyakorlatilag végtelen ideig feltörhetetlen megoldást keresel. Kíváncsian várom a megoldást.

Tippeim:
- troll vagy;
- túl fiatal vagy, így az alapismeretek hiányában még nem tudod felmérni, hogy az elvárásaidnak semmi köze a realításokhoz;
- nem vagy fiatal, viszont egy sajnos nem túl ritka hiánybetegségben szenvedsz (IQ-hiány), ami a tudomány jelen állása szerint nem gyógyítható;
- esetleg az előbbiek bizonyos kombinációi.

-----
A kockás zakók és a mellészabások tekintetében kérdezze meg úri szabóját.

nem ismert olyan titkosítási módszer, amire bárki garanciát vállalna, hogy 100 év múlva is biztonságos lesz.

Ennél sokkal sarkosabban lehet fogalmazni a múltbéli tapasztalatok alapján: gyakorlatilag kizárt, hogy ember képes legyen feltalálni olyan módszert, ami reálisan 100 év múlva is biztonságos lesz. Ergó a felvetett feladatra nincs megoldás. Qed.

Azon is gondolkodtam, hogy jo lenne felig idokapszulaba tenni, iletve ne jelszoval/kulccsal kelljen kinyitni, hanem egy erettsegi teszt hanyados alapjan jutna az adatokhoz az utodom.
Erettsegi alatt nem a 18 koruliek emberiseg altal felhalmozott informaciokupac megtanulasat ertem, hanem, hogy mennyire eretten kezeli az illeto a bizalmas adatokat.
De ez mar pszichologia.

Paranoiától eltekintve:
* Ha a saját infrastruktúrádban nem bízol, akkor lehetetlen ilyen jellegű feladatot megoldani.
* A száz év túl hosszúnak tűnik. Ilyen szintű védelmet általában a különböző államok csinálnak, hogy elrejtsék honnan jutottak azokhoz az erőforrásokhoz (info, stb...), amelyekkel elérték aktuális hatalmi pozíciójukat.

A biztonságtechnika legfontosabb tételét pedig sose hagyd ki:
Tökéletes biztonság nincs (még akkor se, ha vasbetonba öntöd és ledobod a tenger fenekére), csak viszonylagos biztonság. Azaz: a betörőnek jellemzően nem éri meg a betöréshez szükséges erőforrásokat befektetni a megszerezhető információk értékéhez képest.
Ezt pedig csak kockázat elemzéssel tudod meghatározni. (Ráadásul be kell számolni azt is, hogy alternatív adatforrásokból beszerezhető-e, vagy következtethető-e a védendő információ)

Zavard össze a világot: mosolyogj hétfőn.

nice trolling, 8/10

--
NetBSD - Simplicity is prerequisite for reliability

"Ja es surgos lenne, mert nehanyan a csoportbol mar kozel vannak a halalhoz es szeretnem eljuttani hozzajuk es vissza is szeretnek kapni toluk valamit. Konyorgom, van erre jo otlet?"

aha... szerintem várd meg, míg lejössz a cuccról - és többet ne használd, túl érzékeny vagy a szerre!

"Ugye most mar senki nem nez paranoiasnak?"

De.

"Ki tud segiteni?"

Egy jó orvos. Vagy leköltözöl egy elhagyatott bányába.

Feltéve ha nem valami viccnek szántad az egészet. De az orvos akkor is javallott.

Szerintem abalole csak egy fake nick és valamelyik hupos pihentagyú hülyéskedik.
Vagy ha ez tényleg komoly, akkor az a véleményem, hogy egy olyan ember, aki így gondolkozik, az nem írna ékezet nélkül. Nekem ez gyanús, persze egyéni vélemény.

Félkomolyan válaszolva: nem csak a 230V hálózaton figyelhetőek az elektromos eszközök, hanem a rádiófrekvenciás sugárzásuk miatt akár távolról is lehallgathatóak, így akár a monitoron jelen lévő gép vagy a vincseszterről ki-és beáramló adat is rögzíthető akár épületen kívülről is. Ezt tudtad? Szóval ha az adatokat el akarod juttatni a felhasználóidhoz és nem mered azokat kitenni egy webszerverre, akkor marad a könyvkiadás és a postai küldés.

Bár mi van akkor, ha a postás beleolvas? Esetleg betörnek a felhasználóhoz és elviszik a könyvet, aztán két hét múlva meg a vaterán látod viszont?

Persze lehetne másképp is. Hmm elszabadult a fantáziám. Mondjuk felépíteni valami spéci PKI rendszert. Így képzelem a folyamatot.
- Elküldesz egy pendrájvot postán, rajta az elkódolt adatokkal
- Felhasználó bedugja a pent, rajta lévő program elindul, felépít egy vpn kapcsolatot, persze csak egy egyéni jelszó megadásával. (jaj igen, bocs, ez szerinted törhető, de azért várd ki a végét)
- a penen futó szoftver online megnézi a központi szerveren, érvényes-e még ő egyáltalán (mármint az user)
- ha igen, felhasználó beléphet egy oldalra, ahol egy nála lévő PIN-nel védett token segítségével generál egy kódot, amit beír a weblapon (központi szerver)
- a felhasználó sms-ben kap egy titkos kódot, amit szintén beír a vpn-en keresztül elért https oldalra
- ha stimmel a kód, a szerver leküldi a pendrájvnak a kulcsot amivel elolvashatja és megnyithatja a tartalmat
- minden egyes megnyitás után a tartalom újra kódolódik egy másik kulccsal, amit természetesen a szerver kezel.

Te figyelj, mennyi pénzed van rá? Megcsináljuk neked ezt úgy 200M HUF-ért.

Fun at the end. Engedjétek meg hogy erre azért reagáljak: "Talan egy 40 MB-os HDD 200 GB adatot is el tud tarolni."
Feltaláltad a szupertömörítést!

„Fun at the end. Engedjétek meg hogy erre azért reagáljak: "Talan egy 40 MB-os HDD 200 GB adatot is el tud tarolni."
Feltaláltad a szupertömörítést!”

Ebben azért lehet valami. A napokban találtam a gépemen ezt a fájlt. Szerintem ez már elég durva.

-----
A kockás zakók és a mellészabások tekintetében kérdezze meg úri szabóját.

De mindez semmit nem er, ha maga a webszerver, vagy az azt futtato os nem 100%-ig biztonsagos, es +100 mulva is az lesz.
Es! ha nem lehet fizikailag hozzaferni a hardverhez (mert akkor lefagyasszak. Marmint jeggel. Hogy a memoriat dumpoljak :)

--
"Biztos én vagyok a béna, de csak azt sikerül elérnem, hogy kikapcsol a monitor."

"Ki tud segiteni?"
Trey.
Megkéred, és törli a regisztrációdat.

"Ki tud segiteni?"

Javasasszony?

Ha ez ennyire titkos, miért itt keresel rá választ? Nincs több kérdésem...

Próbáljunk kicsit eljátszadozni a gondolattal, és lássuk, mik is a buktatók (miért lehet vagy miért nem lehet megvalósítani amit abalole óhajt):

1. A szűk keresztmetszet sose a titkosítás módja (ugyanis lehet olyan nyakatekerten titkosítani, ami elég komoly erőforrást igényel a visszafejtéshez, hogy ne érje meg, és még nem is kell hozzá nagyon elrugaszkodott dolgokra gondolni), hanem inkább a végpontok sebezhetősége (aka emberi hülyeség - lásd social engineering).
2. Az örök igazság, hogy amiről 2 ember tud, már nem titok, sőt a titkosítás mikéntje se az.
3. A csapda: ha bárki itt leírna egy használható folyamatot, máris kompromittálná az egészet.
4. A történelem mindig jó tanácsadó a hogyanra és a hogyan ne-re is (lásd a brit haditengerészet 17. századi jelkulcskönyveit, a 2. vh. titkosítási módszereit (Enigma, indiánok, pirézek, galambok stb.)).
5. A jól ismert klisé: ha valamit el akarsz rejteni, tedd közszemlére (a lopott festményt akaszd jól látható helyre, nagy eséllyel senkinek nem szúr szemet).
6. Sose használj olyan eljárássorozatot, amit már egyszer (bárhol, bármikor, bárki által) használtak.
7. Vegyél példát az eddig megfejthetetlen "analóg" adathordozókról (Voynich-kézirat, Rohonci-kódex, D'Agapeyeff-rejtjel és a kedvencem: a phaisztoszi korong), majd engedd szárnyalni a fantáziád.
8. Ezzel foglak letörni: nem fog sikerülni, amit tervezel, mivel a titkosításod nem egyirányú, hanem visszafejthető kell legyen, amit legalább egy ember ismerni fog: ha más nem, te magad. Te vagy a gyenge láncszem, mivel ki tudják belőled zsarolni, verni a megfejtést.

--
Coding for fun. ;)

Ha ennyire nemes, akkor miért titok? Soha nem értettem azt, hogy egy emberiségnek hasznos dolgot miért kell titkolni.
De hogy on topic is legyek: nincs olyan, ami neked jó lesz. Minden törhető, amit ember alkot. Mint írták, a gyenge láncszem eleve az ember, de mint írod, nem csak Te fogsz hozzáférni, hanem akinek adsz hozzáférést. Itt bukik el a dolog. Ha ennyire titkos, ne tedd elérhetővé.

Az elektromos halozaton talan mar 20 eve el tudjak erni az osszes szamitogepet.

Hallottál valamit és keversz dolgokat. Annyi valóságalapja van, hogy eredményes kísérletek zajlottak arra, hogy például a videokábel sugárzásából a közeltérben nagyjából összerakják a monitor képét, hiszen a videokábelen ott a teljes videojel, annak spektruma megjelenik a térben.

Ugyanakkor ez nem jelenti azt, hogy az energetikai hálózaton keresztül a számítógéped elérhető lenne.

A hologrammos hülyeséget meg talán hagyjuk. Szedd szét a HDD-t, nézd meg saját szemeddel, ne úgy tekints rá, mint valami titkos, fekete dobozra, amelyben nagy titkok zajlanak, s lehet misztifikálni. Mellesleg való igaz, hogy file törlésekor csak a nyilvántartásban szabadítják fel a helyet, fizikailag nem lesz törölve az adat, csak majd felülírva, amikor kell a felszabadított hely. Nyilván fontos adatot tartalmazó HDD-t nem dobsz a kukába, hanem átmész rajta úthengerrel, széttöröd 10 kg-os kalapáccsal.

tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE

A Van Eck phreaking elso publikacioja es megvalositasa kozel 20 eves (1985-ben publikalta).

A komolyabb backdoor mar sajat driver vagy tcp/ip stack implementacioval jon, igy sokat nem jelent a tuzfal a gepen https://blogs.technet.com/b/mmpc/archive/2012/12/09/the-quot-hidden-quo…

A billentyuzet hangja lehallgathato es ~90% pontossaggal megallapithato mit ir. A gep aramfelvetele, hdd seek hangja szinten adatszivargasra lehetoseg.
De magaban a hardverben is lehet backdoor pl.: Sergei Skorobogatov and Christopher Woods: Breakthrough silicon scanning discovers backdoor in military chip

Es ez meg csak egy kis bemelegites volt...

"A gep aramfelvetele, hdd seek hangja szinten adatszivargasra lehetoseg."

Ez érdekes. HDD seekelés elvileg fej pozícionálást jelent. A hang tehát fej pozícióhoz rendelhető. Ezt feltételezve bitenként más hangja kell legyen a vinyónak. Ilyen felbontású hangot nehezen hiszem, hogy ki tudna adni a vinyó. (Nem beszélve a vevő oldali érzékelő felbontásáról.)
Az áramfelvételre még találok magyarázatot: 0-1 más pikoamper felvétel és ezek változásából álló jelsorozat utalhat a kiolvasot bitekre, de ez is kicsit neccesnek tűnik:) A fenti viszont hihetetlen. Készült erről egy tanulmány?

miert? barmilyen erzekelheto jel lehet adatszivargas forrasa...

https://en.wikipedia.org/wiki/Disk_encryption

"Most full disk encryption schemes are vulnerable to a cold boot attack, whereby encryption keys can be stolen by cold-booting a machine already running an operating system, then dumping the contents of memory before the data disappears. The attack relies on the data remanence property of computer memory, whereby data bits can take up to several minutes to degrade after power has been removed.[2] Even a Trusted Platform Module (TPM) is not effective against the attack, as the operating system needs to hold the decryption keys in memory in order to access the disk.[2]

All software-based encryption systems are vulnerable to various side channel attacks such as acoustic cryptanalysis and hardware keyloggers. In contrast, self-encrypting drives are not vulnerable to these attacks since the hardware encryption key never leaves the disk controller."

https://en.wikipedia.org/wiki/Acoustic_cryptanalysis

"Also in 2004, Adi Shamir and Eran Tromer demonstrated that it may be possible to conduct timing attacks against a CPU performing cryptographic operations by analysis of variations in humming emissions (that is, its ultrasonic noise emanating from capacitors on a motherboard, not electromagnetic emissions or the human-audible humming of a cooling fan).[4][5]"

http://tau.ac.il/~tromer/acoustic/

"Another acoustic source is hard disk head seeks; this source does not appear very useful in the presence of caching, delayed writes and multitasking. Preceding modern computers, one may recall MI5's "ENGULF" technique (recounted in Peter Wright's book Spycatcher), whereby a phone tap was used to eavesdrop on the operation of an Egyptian embassy's Hagelin cipher machine, thereby recovering its secret key."

A titkositasnal a titkositasi kulcs kitalalasahoz nem nagy segitseg, de backdoor, iranyitott seekelessel kivalo adatforrast csinalhat belole...

Ha feltételezzük azt az abszurd dolgot, hogy a kérdés komoly:
- Gondolkozzál mindig több módszer tetszőleges és egyedi kombinációjában.
- A fizikai adathordozót lehetőleg védjed fizikai módon (értsed: ajtó, betonfal, trezor)
- És reménykedjél, hogy az első ember aki kap hozzáférést nem írja ki azonnal a f@acebook-ra.
- És hogy ne írja ki arra jó módszer lehet valamilyen tokenes-biometrikus azonosítás. Esetleg ezek kombinációja...

A kérdésben leírt módszerek kevésbé paranoid esetben sem védenek meg.

Ui.: Annyi jutott még eszembe, hogy ennek megvalósítása - mint annyi más dolog - legalábbis pénz kérdése...

http://kovisoft.hu

Szerintem tedd fel egy cloud-ba, ott biztonsagban lesznek az adataid. ;) Ha nem hiszed el, probald ki hogy lefotozod a bankkartyad mindket oldalat es felteszed cloudba, hidd el, nem fog merni rola az NSA vasarolni :D

A kockazat elemzes jol hangzik. Erre fogok tovabb haladni. Kosz.

Valaki irta, hogy miert irna be valaki A VALASZT a HUP-ra.
Azt mondom: A tortenelem es Zimmermann szerint a jo titkositas nem attol jo, hogy titokban marad a hogyanja.

Sugarzas: na ez eddig meg nem is jutott eszembe.

Egyebkent en is pont azt vezettem le az irasomban, hogy lehetetlen az adat titkositasa.
Csak kivancsi voltam, hogy mas is igy gondolja-e. Talan a megfogalmazas nem ezt sugallta, de azt akartam kerdezni, hogy ugye igy van sracok, jo eredmenyre jutottam, ez a helyzet?
Szoval meg sem vagyok IQ hianyos.

Lehetetlent kersz, de ez nem a technika miatt van igy, hanem a peremfelteteleid miatt. Olyan felteteleket irtal le, amik onmagukban irrealisak, mert az, aki ezeket a felteteleket kiszabta neked meg csak tavolrol sem volt kepben a technika lehetosegeivel, illetve hijan volt a jozan paraszti esznek is. Senki nem tudja neked megmondani elore, hogy husz, harminc, otven, szaz ev mulva pontosan hol fog tartani a tudomany. Ha tizenot ev mulva feltalaljak a kvantumszamitogepet hordozhato kivitelben, az egesz adathalmazodat dobhatod ki a kukaba, mert semmit nem er. Raadasul egy ilyen rendszert tenyleg csak ugy erdemes megcsinalni, ha utana az osszes, a rendszerepitesben reszt vevo embert fejbelovod, majd vegen sajat magadat is. Mert ettol lesz biztonsagos.

Raadasul kesz tenykent kezelsz olyan mendemondakat, amikrol egy nagyon kis olvasottsaggal is be lehet latni, hogy keptelenseg. Ilyen peldaul az elektromos halozaton keresztuli elerese a gepeknek (en tudom mit kevertel ide: valoban van olyan kommunikacios lehetoseg, ami az elektromos halozatot hasznalja atviteli kozegnek, viszont ennek hasznalatara specialis hardver szukseges a gep oldalan, es elhanyagolhato mennyisegu gep hasznal ilyen jellegu kommunikaciot).

Nem az adat titkositasa lehetetlen, hanem a feltetleidnek valo megfeleles. Ez ket kulon vilag.

Es ezert nezett mindenki trollnak/hulyenek, mert egyszeruen mindenfele logikat nelkuloz az, amit a nyitopostban leirtal.
--

Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant. 

" Ilyen peldaul az elektromos halozaton keresztuli elerese a gepeknek (en tudom mit kevertel ide: valoban van olyan kommunikacios lehetoseg, ami az elektromos halozatot hasznalja atviteli kozegnek, viszont ennek hasznalatara specialis hardver szukseges a gep oldalan, es elhanyagolhato mennyisegu gep hasznal ilyen jellegu kommunikaciot)."

Hallottam régebben egy storyt, nem tudom mennyi a valóságalapja. Állítólag orosz kémek úgy szereztek meg üzeneteket, hogy egyik amerikai kormányhivatal épületének elektromos hálózatára csatlakoztak, és az amerikaiak által használt titkosítóberendezések által a hálózatra visszajuttatott zavarokat elemezték. Vagyis tudták, hogy milyen zavarjelhez milyen kód tartozik.

"az amerikaiak által használt titkosítóberendezések által a hálózatra visszajuttatott zavarokat elemezték."

A micsodat elemeztek? Most igy logikusan belegondolva, ennek mennyi az eselye? Kerdezem ezt toled, mint elektronikahoz valamennyire erto emberketol. Nekem kivulallokent irrealisnak tunik.
--

Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant. 

Na itt van a kutya elásva. Bár már mások is írtak hasonlót, de ilyen (amúgy irreális) szintű logikai védelemhez hasonló szintű fizikai (és valószínűleg jogi és még ki tudja milyen) védelemnek kell társulnia, máskülönben az egész nem ér semmit se (illetve épp annyit ér, amennyire a leggyengébb pontja megbízható). Nyilván ha valaki rosszat akar, akkor nem a védelem legerősebb pontján fog támadni.

A monitorok "lehallgatasa" igen regi talalmany.

https://en.wikipedia.org/wiki/Van_Eck_phreaking

"Van Eck phreaking is the process of eavesdropping on the contents of a CRT or LCD display by detecting its electromagnetic emissions. It is named after Dutch computer researcher Wim van Eck, who in 1985 published the first paper on it, including proof of concept.[1] Phreaking is the process of exploiting telephone networks, used here because of its connection to eavesdropping."

van valami olyasmi modeszer is, hogy algoritmusok/rendszerek futasi idejebol visszafejtik mikor mit csinalnak, csak nem talalom a keywordot (plz halp)

pl van egy fv (hulye pelda):

bool checkPassword(const char* pw)
{
return !strcmp(pw, "verysecurepassword");
}

es naiv implementaciot feltetelezunk, akkor megfelelo bemeneteket adva neki, ha tudjuk merni pontosan a futasi idejet, akkor megbecsulhetjuk, hogy hany karaktert talaltunk el a jelszobol eddig.

--
NetBSD - Simplicity is prerequisite for reliability

Inkabb az a gond, hogy a tapkabel (egyebkent nem csak a tapkabel, hanem minden kabel, ami elektromos vezeto, ezert is szeretjuk az optikat ilyen helyeken:) (vevo)antennakent viselkedik, osszeszedi a vedett helyisegben levo eszkozok kompromittalo kisugarzasat es jol elvezeti oda, ahova nem kene.
Ezert szokas (egyebkent kurva draga) szuroket rakni mindenhova.
Persze, a UPS is megoldja a problemat (foleg egy online UPS), de alapelv, hogy a vedett helyiseget nem hagyhatja el szuretlenul semmi.

Azért azt sem kellene elfelejteni, hogy az erősáramú rendszerek 50-60 Hz-es frekvencián működnek. Például a hálózati transzformátorok (amikből azért elég sok van) nagy csillapítást jelentenek a néhány 100 Hz-es tartomány felett. Ami azt jelenti, hogy a lakásban, vagy a szigorúan titkos állami hivatalban hiába szuperponálódnak a vezetékre a kHz-es, MHz-es, vagy GHz-es jelek, első transzformátornál ezek mind elvesznek. Az UPS-t -- ebből a szempontból -- tekinthetjük úgy, mint az első transzformátort. Az ilyen jellegű támadás ellen viszonylag egyszerű védekezni.

Ezzel szemben sokkal komolyabb problémát jelent az, hogy az egyes vezetékek (billentyűzet, monitor, ethernet, usb, ...) antennaként a rajtuk átfolyó áramnak megfelelő elektromágneses sugárzást bocsátanak ki.

A lényeg: a tápvezetékeken történő lehallgatás ellen egy jól méretezett transzformátorral védekezhetünk. Ezzel szemben az elektromágneses kisugárzás csökkentéséhez az összes szóba jöhető vezetéket hatékony árnyékolással kell ellátni. Ez utóbbi egy sokkal drágább projekt, tehát itt célszerűbb támadási felületet keresni. (Érdekes módon a publikált módszerek a billentyűzet és a monitor lehallgatásáról szólnak.)
Az optikai szál a megoldás első lépése lehet. Általánosságban akkor lehet megoldani ezt a problémát, ha majd az USB, a FireWire, ... jelek mind optikai csatornán haladnak, vagy minden ilyen vezeték hatékony árnyékolással rendelkezik.

-----
A kockás zakók és a mellészabások tekintetében kérdezze meg úri szabóját.

Az elso transzformator kilometerekre van. Az elso UPS tizen-szaz meterekre (kozponti UPS eseten). Az arnyekolt vezetek onmagaban egyebkent nem sokat er (a belso er es az arnyekolas kozott kapacitiv csatolas van, raadasul aszimmetrikus kabelnel ami a belso (elvileg 'vedett', arnyekolt) eren atfolyo aram az arnyekolason is keresztulfolyik.
USB, Firewire, stb kivaltasa optikan: Thunderbolt.

Egyebkent nem az szamit, hogy ki miben lat komolyabb problemat, hanem az, hogy a vonatkozo szabalyzokban mi van leirva: annak kell megfelelni (meresekkel es papirokkal is) es kesz.
BTW nekem nem ez a szakteruletem, bar szerencsere/sajnos van hozza valamennyi kozom; szerintem hagyjuk.

Mielőtt nagyon szeretnétek az optikát, elárulom, hogy azt is le lehet hallgatni sőt tovább megyek meg sem kell hajlítani vagy bontani hozzá a kábelt.
Igaz, a lehallgatásához fizikálisan hozzá kell férni a kábelhez, távolról nem lehet. (Ha meg tudod a kezeddel fogni a kábel egy tetszőleges szakaszát, már le is tudod hallgatni :) )

„Az arnyekolt vezetek onmagaban egyebkent nem sokat er (a belso er es az arnyekolas kozott kapacitiv csatolas van, raadasul aszimmetrikus kabelnel ami a belso (elvileg 'vedett', arnyekolt) eren atfolyo aram az arnyekolason is keresztulfolyik.”

Egy nagyobb irodaépületben az első transzformátor néhányszor 10 méterre van a felhasználótól. Falusi környezetben ez tényleg lehet néhány kilométer is. Az árnyékolt vezeték kis és nagyfrekvencián teljesen másként működik. Tehát egy billentyűzet vezetéke más probléma, mint egy monitor vezetéke, vagy egy ethernet kábel. Néhány 100 MHz felett az árnyékoláson folyó áram már nem értelmezhető fogalom, ott már a tápvonalelmélet fogalmai érvényesek.

Szabályokról: Egy paranoiás szervezet (Nato, ...) arra készül fel, hogy a még csak elméletileg lehetséges támadási felületeket is lezárja. Tehát, amikor szabályt alkotnak a védelmi szintre, akkor nem abból indulnak ki, hogy gyakorlatilag mi lehetséges, hanem abból, hogy a mostani tudásuk alapján, a néhány év múlva szóba jöhető támadási módok ellen is védettek legyenek a rendszereik. Erre hajlandók rengeteg pénz áldozni (az állampolgárok adójából). Ezzel szemben a magánkézben lévő vállalatok többsége legtöbbször csak az éppen aktuális veszélyek elhárítására készül fel, mert ezt tudják elfogadtatni a befektetőikkel.

-----
A kockás zakók és a mellészabások tekintetében kérdezze meg úri szabóját.

Keress fel egy biztosítót és köss rá biztosítást.

-----------
"640GB sokmindenre elég"

kollegammal sirva rohogunk a topicon :D
koszi!

Kérdezz meg egy kormányhivatalt, ott 80+ évre is tudnak titkosítani már. :DDD

Ha ezek az adatok már jelenleg is léteznek, akkor honnan tudod, hogy
-nem szivárgott-e ki máris?
-nem létezik illetve nem keletkezhet olyan példány, amely fölött nincs ellenőrzésed és a jövőben kiszivároghat?

Üdv,
Marci

1. Ha ennyire be vagy sz@rva, akkor miért akarod netre felrakni? Az übertitkos adatbázist bízd rá egy titkos rendre, akik pendrive-on eljuttatják a rend tagjaihoz.
2. Ha már kiteszed netre, és ennyire übertitkos, akkor csinálj neki szervert/tárhelyet magad. Így nem kell attól félned, hogy a a szolgáltató nyúlja le a cuccot.
3. A postai levelet nem tudják megfigyelni, "lehallgatni", felnyitni? Személyesen téged nem tudnak megfigyelni, követni, levadászni?
4. paranoiásnak senki nem néz, az alapján, amit leírtál. De hülyének igen. Bár attól, hogy paranoiás vagy, még egyáltalán nem biztos, hogy nem követnek. ;)

Te a leírás alapján az abszolút ultimate megoldást keresed. Van egy rossz hírem. Ilyen nem létezik. Amit ember csinált, azt ember meg tudja fejteni, fel tudja törni.
Előbb szerintem aludd ki magad, vagy tényleg menj el orvoshoz. Zavaros, érthetetlen fogalmazás, paranoiás téveszmék szerintem már megvannak...

A legegyszerűbb, ha nem is látszik, hogy az adat ott van. El kell rejteni más, nem (vagy nem annyira) bizalmas adatokba a bizalmas adatot. Amíg az adat nem tűnik érdekesnek, senki nem fogja vizsgálni, hogy vajon benne van-e az érdekes adat.

Ez azért nem jó ötlet, mert az "érdekes" adatokat valamilyen módon szét kell válogatni a "nem érdekes" adatoktól. Ha kicsi az adatok mennyisége, akkor ez pikk-pakk megvan (ki kell próbálni az összes lehetőséget). Ha pedig egyszerű kiválasztani akár sok adatból az "érdekes" adatokat, akkor is pikk-pakk megvan (addig kell ütni azt, aki tudja a kiválasztó algoritmust, amíg el nem mondja).

Csak egyfajta valódi titkosítás létezik: Ha az információt elolvasás
előtt fizikailag megsemmisítik.

> Sol omnibus lucet.

A chemtrailekről szóló dokumentációt akarod elrejteni, vagy a belső föld a téma, vagy valami más?

--

fejtsd meg a Voynich-kéziratot, aztán a rejtjelezd az ott tanultak szerint az adataidat. az eredményt lődd fel adathordozón titándobozba zárva az űrbe úgy, hogy 100 év múlva visszatérve csapódjon a Csendes-óceánba. illetve próbálj meg addig is életben maradni, hogy legyen aki visszafejti ezt is. piti ügy.

--
Vége a dalnak, háború lesz...

Igen.

Az összes fenti technikai felvetésre igaz az, hogy akkor tudják felhasználni, ha elrejtettek az eszközben, szoftverben gyártás közben valamit.
A megoldás egyszerű: neked kell gyártania az alkatrészeket, saját terv alapján, és programozni is.
Így hiába jön valamiféle jel a villamos hálózaton, ha a saját hardver és a saját operációs rendszer erre nem ugrik, akkor cseszhetik. Ugyanígy a saját gyártású hdd-n nem lesz hologramos másolat.

De mindez felesleges, hiszen a posztban is megemlíted az emberi tényezőt, tehát felesleges is a technikai megvalósításon gondolkozni, mert ez csak a teljes tortának egy kicsi szelete - és a maradékkal nem lehet mit kezdeni - tehát a feladat megvalósíthatatlan.

Persze jó technikai megvalósítást lehet készíteni, érdemes is, de semmiféle garancia nincs arra, hogy 100 év múlva (vagy 10 év múlva, vagy akár 1 év múlva) ez még bármit is érni fog. Amit tehetsz, az annyi, hogy titkosítod, és reméled nagyon, hogy semmi nagyhatalmú gazdag szervezet nem akarja nagyon feltörni.

ez egy aktivan kutatott terulet - kulonosen az elektronikus dokumentumok kozhiteles megorzese - nezz korul az alabbi kulcsszakvaknal: post-quantum cryptography, long term archiving

tovabbi erdekesseg:

http://cm.bell-labs.com/who/ken/trust.html

"Ken Thompson's Reflections on Trusting Trust, his Turing Award acceptance speech in 1984, was the first major paper to describe black box backdoor issues, and points out that trust is relative.[5] It describes a very clever backdoor mechanism based on the fact that people only review source (human-written) code, and not compiled machine code. A program called a compiler is used to create the second from the first, and the compiler is usually trusted to do an honest job.

Thompson's paper describes a modified version of the Unix C compiler that would:

Put an invisible backdoor in the Unix login command when it noticed that the login program was being compiled, and as a twist
Also add this feature undetectably to future compiler versions upon their compilation as well.
"

5 ember a csoportbol aki a megtanulja a kulcs egy reszet, ami szoveges.
a kulcs tobbi resze veletlenszeruen kivalasztott steganoval megkuldott kepeken, masik 5 embernel.
a kovetkezo generaciobban valtoznak a kulcsorzok, es a kulcsok is.
informaciocserere pedig egy szervezett zarandokut, ahol elvegyulhettek
a sok turista kozott:)
az el camino pont jo ilyenre...

OpenBSD 5.3/i386 theo for the prezident:D

egy masfajta, (remelhetoleg) egyszerubb dilemma is felmerul. Adott egy website, ahol szenzitiv adatok (pl. IP-cim, email cim, stb.) kerulnek titkositva egy adatbazisba. Ne bonyolitsuk rdbms-sel, legyen csak egy sima berkely db, gdbm vagy meginkabb sqlite3. Az adatbazisba az adatok kodolva kerulnek be. Ehhez a webalkalmazasnak irni es olvasni is kell tudni a titkositott adatokat. A site https-en mukodik, van neki szep, rendes ssl certificate-je.

A feladat pedig ez: hogyan oldod meg azt, hogy a webszerveren ne kelljen tarolni a titkosito kulcsot? Az alkalmazas nyelve tetszoleges lehet (ha ez szamit), de elso korben php-ben gondolkodnek.

Diktatorok kezikonyve

Múltkor gondolkodtam én is hasonlón, gondolom te is azt akarod, hogy ha betörnek és a teljes web alkalmazás kódja idegen kézbe kerül, a db adataihoz akkor se férjenek hozzá. Csak arra jutottam, hogy akkor viszont külső helyről kell mindig aktiválni a cuccot, egyébként logikailag megoldhatatlannak tűnik.

Ugye ha a teljes szerver kötete van feloldva, akkor azonnal hozzáférnek betörés esetén a db-hez is. Viszont ha külön köteten van, és mondjuk betörés esetén ha tudnál figyelni valamit, azzal esetleg lehetne triggerelni, hogy azonnal felejtse el a jelszót. Így ha bent is vannak, ott a forrás kód, de a db-hez nem tudnának nyúlni.

Kérdés, hogy hogyan detektáljuk a betörést és lehet-e, vagy legalább az esetek nagy részét lefedni? Milyen állapot vagy paraméter változna?

gondolom te is azt akarod, hogy ha betörnek és a teljes web alkalmazás kódja idegen kézbe kerül, a db adataihoz akkor se férjenek hozzá

igen

akkor viszont külső helyről kell mindig aktiválni a cuccot

nekem sem jut jobb az eszembe. Esetleg egy website-rol lekerni https folott a kulcsot, majd php://memory/abcde-be beletolni.

hw kulcsot/tokent/stb. nem szivesen hasznalnek hozza, mert mi van, ha (extrem esetben) a gepet is viszik?

és mondjuk betörés esetén ha tudnál figyelni valamit

imho nem alapozhatsz arra, hogy tuti eszreveszed az incidenst.

Diktatorok kezikonyve

hw kulcsot/tokent/stb. nem szivesen hasznalnek hozza, mert mi van, ha (extrem esetben) a gepet is viszik?

Ha nem tudják, hogy a hw kulcsot/tokent/akármit is vinni kell, esetleg meg sem találják, az azért elég hatékony megoldás lehet.
Pl. családi ház pincéjében PC, a PC-ből kijövő n db vezeték közül az egyik egy USB hosszabbító/hub vezetéke, ami a szomszéd szobába/falba/padlóba/akárhová elrejtett USB kulcshoz vezet. Ha valaki nem tudja pontosan, hogy mit kell keresni, akkor majd csak azután jön rá erre, ha elvitte a gépet, és próbálja kitalálni, hogy mi hiányzik a működéshez. Csak ugye addigra az "elvitel" ki fog derülni. Esetleg olyan USB-s eszközt is lehet építeni, ami ha adott ideig nem hall a PC-je felől, "elfelejti" a benne tárolt kulcsot. Akkor már hiába mennek vissza érte keresni...

erre talaltak ki a tpm-et - kodolhatsz/dekodolhatsz vele, de a kulcs soha nem hagyja el a szerkezetet...

a megoldas a storage reszrol, direktben is tamadhato (foleg ha virtualizalas is a kepben van) - a bdb/gdbm/sqlite3 reszek egyszeruen modosithatok, akar az egeszet ujrakodolva - biztosan garantalt, hogy ugyanazt fogod visszaolvasni, amit kiirtal? mitol lesz hiteles? mert a kodolt adatoktol meg nem lesz az (ha nem tudod mindig pontosan milyen adatok modosultak es/vagy hianyoznak)

eros megkotesekkel. A piler eseten abbol indulok ki, hogy a felhasznalo (itt: az uzemelteto rendszergazda) gondoskodik rola, hogy nem tornek be a gepre, es az adatbazis, valamint a tarolt titkositott darabok intaktak. Viszont a jelenlegi verzio nem ved, mert nem is vedhet a rendszergazda ellen, akinek full root hozzaferese van mindenhez. A titkosito algoritmus publikus (ld. forraskod), a kulcs birtokaban, ha veszi a faradsagot, hogy az adatbazisban levo dolgokat is modositsa a megfelelo helyen, akkor megdol a hitelesseg.

Esetleg ugy lehet csokkenteni ennek az eselyet, ha az adatbazis az archivalo geptol tavol van, es azt egy masik csapat kezeli.

Btw. en is gondolkoztam ezen korabban, es arra jutottam (de cafoljatok meg - ha tudtok :-)), hogy a gep feletti iranyitast atvevo tamado es/vagy rosszindulatu rendszergazda (vegul is a 2 ugyanaz) ellen csak egy kulso idobelyegzessel lehet vedekezni, mert akkor az is kibukik, ha a tamado a legutolso szogig minden rekordot modosit, amit csak tud. De az idobelyeg alairasat nyilvan nem tudja. De ez a feature jelenleg nincs a piler-ben, es meg toprengek, hogy lehetne ezt szepen es olcson megoldani.

Diktatorok kezikonyve

Ez nyilván nem egészen jó megoldás neked, de én speciel hetente egyszer küldök magamnak egy emailt egyetlen hash-el benne, amely az összes bin sbin könyvtár összes binárisának hash-e (vagy tetszőleges mappákat bele lehet venni).

Ha nem is tudom meg hogy mikor és mi változott, de azt vissza tudom ellenőrizni, hogy egyáltalán változott-e valami a szerveremen.

Hasonlóképpen, ha már csak egyetlen hash is készülne a db-ről akár havonta és külső helyre kiküldésre kerülne, akkor lennének időpontok, melyekhez biztosan lehetne viszonyítani a változásokat. Már az is több a semminél szerintem, ha egy direkt erre reg-elt email címre mennek ki ezek az infók.

Akár digitálisan alá is lehetne írni a hash-t.

Ez biztonságos módon teljesül szerintem, ha a külső szerver (amire kiküldi a hash-t) "read-only". Tehát hash-t küldhet, de csak azt fogad, vissza meg read-only módban biztosítja az adatokat. És mivel külön szerver, így a rendszergazda sem fér hozzá. És úgy megoldva, hogy adott időponthoz letárolt hash-t megváltoztatni nem enged, csak újak beküldését. Pl. timestamp-hez kötött hash. Küldhet be amennyit akar a db szerver, az letárolódik a külsőn az adott időponthoz, de mást nem tud tenni. Olvasásra meg megengedhető módosítás nélkül.

Így tudnám elképzelni, hogy ellenőrizni lehessen, de módosítani ne az időbélyeg adatokat.

Szerk.: ráadásul mondhatjuk szerintem, hogy ez a feladat nem igényel nagy erőforrást a külső szerveren, ráadásul kényes adatokat sem tárol, mert csupán hash-ek vannak. Ezért erre lehetne csinálnod szerintem egy premium piler funkciót??, amely sok piler szolgáltatást össze tud fogni, mert nem kell nagy sávszél és storage, cpu stb. a művelethez, de így központosított megoldás lehetne, mert mindenképpen távoli host-tal lehet csak megvalósítani.

hmm, eredetileg egy sajat belyegzoszolgaltatason is gondolkodtam, de ahhoz kicsi vagyok, hogy "komoly" minositeshez jussak. Bar volt aki felvetette, hogy praktikus szempontokat figyelembe veve mi a kulonbseg.

Btw. amit irtal, az teljesen jo. Egy kb. orankenti hash keszites realisnak tunik. Bar lehet, hogy a mennyiseget is figyelni kellene, hogy ha mar osszegyult N db minta, akkor abbol csinaljon hash-t. Meg ugye mi van akkor, ha az archivum nem eri el pl. egy kozbenso halozati hiba miatt a belyegzogepet...

Diktatorok kezikonyve

Nem tudom ki hogy van vele, de én már jobban megbízok egy "helyi" kis (magyar, közeli vagy egyéb) szolgáltatóban, mint egy sok ezer km-re lévő CA-ban (lásd comodo certificate botrány). A kis szolgáltatónak néha tisztábban átláthatók a motivációi: ha nem jól dolgozik, elesik a piacától. Nagy magasságokban meg bejön mindenféle komplex érdek és érdekkapcsolati rendszer. Azt se lehet elhinni amit kérdeznek :)

Ha valaki megbízik az egyik szolgáltatásodban, akkor miért ne bízna meg a másikban, mint pl. hitelesítés?

Ha egy cégnél egy megoldás kell egy problémára, akkor a következő miatt nem tudják hatékonyan megoldani tapasztalatom szerint: mert nincs rá idő és pénz. Tehát marad a hamar gyors megoldás: keresni olyat aki már megoldott hasonlót, megnézni mit használ és hogyan és lemásolni. Ha ő már kitaposta azt az utat, akkor ez az új cégnek spórolás. Ezért talán jobb ha neve lesz az embernek mintha egy semmilyen authority nyom egy pecsétet a papírunkra. Szerintem.

de a kulcs soha nem hagyja el a szerkezetet...

gondoljunk az extrem esetre is, hogy valaki viszi a gepet tokkal-vonoval...

a storage reszrol, direktben is tamadhato (foleg ha virtualizalas is a kepben van) - a

ok, mondjuk azt, hogy virtualis geprol van szo, es talaljunk olyan megoldast, ami az ellen is ved, ha a tamado lemasolja pl. a vmdk file-t (mondjuk egy snapshot-ot csinal rola, aztan viszi a hona alatt. Mondjuk ebben a felallasban mar a memoriaban sem feltetlen bizhatok meg, ugy ertem, hogy amit a memoriaba irok, ahhoz mas nem ferhet hozza.

ha nem tudod mindig pontosan milyen adatok modosultak es/vagy hianyoznak

ezt nem tudhatom. Viszont nem kell hitelesnek (olyan ertelemben, hogy kozjegyzo elott is megalljon) lennie, hanem egyszeruen csak azt nem akarom, hogy a db-ben levo adatokhoz *barki* 3rd party tetszolegesen hozzaferjen (pl. olyan adatokat is latva, mondjuk IP-cim, amit a webes cucc nem mutat meg).

Diktatorok kezikonyve

nincs torhetelen titkositas csak jelen pillanatban nincs eleg eroforras vagy tudas hozza

nem regen olvastam hgy a 8 karakteres jelszavak elbuktak, mert annyira egy sema szerint adjak meg az emberek hogy torheto lett tobbsege.

ha sajat titkositast erolteted akkor sebezheto lesz volt ceg aki azt hitte ove sajat es torhetetlen......

nagyon remelem ez egz teszt mennyire vagyunk kreativa es ufok igy valasztjak ki kit visznek el a kataklizma elott,ha nem nalam van a gond

**||**
Rendszergazdai állást keresek Windows környezetben, elsősorban jelenlegi tanulmányaim mellett végezhető munka érdekel.

Nekem erről az egészről ez jutott eszembe.
http://tinyurl.hu/H0uY/
Az első két találat. Csodálkoztam is, hogy hogy itt még nincs ilyen topic. De most megszületett, köszönöm.

Nem akarok visszaolvasni, kiderult mar, mit akar tarolni? Eddig valami titkos CIA/FBI cuccnak tunik a vedendo adat. Lojuk ki a vilagurbe, ott legalabb senki nem keresi, es sok elfer belole. Egy csoppet draga, de hat a penz a legkevesebb.
--

Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant. 

Emiatt a "csoport"-ozás, meg "erkölcsi elismerés" és "nemes feladat"-ozás miatt nekem valami szabadkőműves csoportnak tűnik...
Esetleg ő Széles Gábor, és a szupertitkos, magyarokat felemelő, tuti projektjét akarja 100+ évre titkosítani...

"...handing C++ to the average programmer seems roughly comparable to handing a loaded .45 to a chimpanzee." -- Ted Ts'o

Tulajdonkeppen a PRISM ugy kirobbanasa ota kockazatelemzest vegzek, de nem jutottam eredmenyre,
ezert irtam ide.

Eloszor olyan adatokat gyujtottem ossze, amit a kormany is ismer.
Ugy rendszereztem, ahogy a kormany is meg tudna csinalni.
Ez felkerult a web-re nyiltan.
Elkezdtem artatlan kiegesziteseket irni hozza, ezeket a kormany mar nem ismeri.
Egyszer elkuldtem magamnak nyilt emailben, hogy mashol is tudjak dolgozni vele. PRISM meg nem volt kozismert.
Egyszer kaptam egy nyilt levelet a temaban a csoporttarsamtol, aki 99%-ban artatlan dolgokat irt,
de leirt olyat is ami a PRISM ugy kirobbanasaig csak vicces volt.
A PRISM utan berosaltam.
Elkezdtem a kockazatelemzest, de nem jutottam eredmenyre.
A "vicces dolog" veszelyessegenek fokanak ismeretehez szukseg lenne jogi, adoellenori, rendori ismeretre.
Nekem nincsenek meg eziranyu ismereteim.
Kicsit konkretabban: Nehany evtizeddel ezelott, meg a szocializmus kozepe tajan, olyan termeket allitott elo ez a szemely,
aminek az alapanyagat nem ugy szerezte be, ahogy ma az adohivatal elvarna.
Raadasul leirta azt is, hogy honnan es mennyit hozott. Nyiltan, emailben!
En forintositani nem tudom, de egy szakember tudna osszeget is mondani.
Tudtatok, hogy bizonyos esetekben, ha egy vallalkozas helytelenul allit ki egy szamlat, az uzleti partnert is megbunteti a NAV?
Az adossag pedig oroklodik. Talan a csoporttarsam orokosei is fizethetnek, ha kitutodik az ugy.
Raadasul ott van az allampolgari feljelentesi kotelezettseg is.
Mivel tudomasomra jutott az ugy, bejelentes hijan talan engem is buntethetnek.

Persze kihagyhatom a kenyes dolgokat, de nincs kedvem gondolkodni, hogy mi kenyes, mi nem kenyes.
Az a helyzet, hogy en csak vegezni akarom a munkamat es nem azon gondolkodni, hogy mi lehet veszelyes es mi nem az.
Nem akarok minden adatnal egyeztetni ugyveddel, rendorrel, adoellenorrel, pszichologussal, stb.

Igy szuletett a fenti segitsegkeresem. Igy erthetobb?

Meg most sem tudom, mit csinaljak.

Jogi, adóellenőr,... ismereteim nekem is elég szegényesek. De:
Tudomásom szerint adózással kapcsolatban a bevallás benyújtása után 5 éven belül (pontosabban az 5. év végéig) lehet vizsgálatot kezdeményezni. Tehát az, hogy valaki a szocializmus közepe táján mit tett, adóügyi szempontból mindegy. Ha büntetőjogi következménye is lehetett volna a cselekménynek, akkor annak elévüléséig lehet büntetőjogi eljárást indítani. Az eltelt idő miatt ez gyakorlatilag kizártnak tekinthető.
Feljelentési kötelezettség sincs már. A múlt rendszerben volt. Most már csak az állam biztonságát veszélyeztető ügyekben van feljelentési kötelezettség.

Az nem kizárt, hogy nem a pontos jogi kifejezéseket használtam, így szívesen várok pontosítást.

Szubjektív vélemény: Ha ilyen jellegű kockázatelemzésből akarsz megélni, akkor sürgősen szerez jogi ismereteket. Lehetőleg minél alaposabbat. Nem egy hátrány, ha értesz ahhoz amit csinálsz, vagy alkalmazol olyan tanácsadókat, akik értenek ezekhez a dolgokhoz. Ugyanis az adatvédelemnek csak egy -- szerintem kisebb -- része technikai/informatikai része. A nagyobb, és talán bonyolultabb része a jogi szabályozás. Az sem biztos, hogy szerencsés, ha az ismeretek hiánya paranoiával társul.

-----
A kockás zakók és a mellészabások tekintetében kérdezze meg úri szabóját.

Vagy PRISM mediahack / hoax / lufi a téma?
Mert mást még nem tudtam kihámozni... mármint, hogy bármi valós alappal rettegne a kolléga. Ilyenkor érzem azt, hogy a média milyen befolyással van az emberekre...
Kezdem úgy érezni, hogy csúszunk offtopicba...
Fentiek alapján abalole olyan dolgokat akar katonai titkosítást megszégyenítő módon titkosítva lejegyezni, amilyen anekdotákkal mások önéletrajzi művüket teletűzdelve jelentetnek meg saját név alatt... (persze egy jogásszal az elévülések előzetes tisztázását követően).
Hint: egyedül az emberiség ellenes bűncselekmények nem évülnek el, úgy mint népirtás és társai. Ha ilyesmiről van szó, akkor megalapozott abalole aggodalma.. egyébként meg...

Nézzük a dolgokat sorban:

"A PRISM utan berosaltam" - kár volt addig várni, v.ö.: echelon.

"Nehany evtizeddel ezelott" - "ma az adohivatal elvarna", kérem kapcsojjaki.

"...ha egy vallalkozas helytelenul allit ki egy szamlat, az uzleti partnert is megbunteti a NAV" Ez így nettó félinformáltság, hogy ne fogalmazzak őszintébben. Ha az üzleti partner befogadja a hibás számlát, akkor már más a helyzet. Persze van az a vicces helyzet amikor veszek ötezer tonna gázolajat és a szomszéd nevére kérem a számlát, a NAV őt fogja vegzálni elsőnek.

"Raadasul ott van az allampolgari feljelentesi kotelezettseg is." - na ehhez valóban jogász kéne, de: "hatóság tagja és a hivatalos személy, továbbá, ha külön törvény előírja, a köztestület köteles a hatáskörében tudomására jutott bűncselekményt - ha az elkövető ismert, annak megjelölésével - feljelenteni" 1998. évi XIX. törvény, 171. § (2) bekezdés. Itt szó nincs magánszemélyről.

"nincs kedvem gondolkodni", "en csak vegezni akarom a munkamat es nem azon gondolkodni, hogy mi lehet veszelyes es mi nem az". Az a munkád hogy több tíz évvel ezelőtti dolgokat kutatsz, vagy mi? Arra akarok kilyukadni, hogy ha nem értesz ehhez akkor vagy tanuld meg (és meglepi, kell hozzá jogi ismeret is), vagy ne kontárkodj.

A nemes ügy, meg a társaság meg a többi most akkor arról szól, hogy egy több évtizedes vélt vagy valós adócsalást kellene vagy eltitkolni vagy nem, de az biztos?

Illetve egy apróság, miért nem használsz ékezeteket?

az inaktiv nepesseg koreben es politikai korokben is egyre nagyobb nepszerusegnek orvend az adotorvenyek drasztikus szigoritasa - innen csak egy lepes, hogy az adocsalas - a haborus bunokhoz hasonloan - soha el nem evulo buncselekmeny legyen, aztan ezt lehet kombinalni a visszamenoleges torvenykezessel...

A koltsegvetesi torvenybe nyilvan veletlenul kerultek bele a beveteli eloiranyzatok tetelesen birsagra (!), kesedelmi potlekra (!).

Es nyilvanvaloan az is veletlenul kerult bele, hogy ha teljesitik a beveteli eloiranyzatot, akkor jutalmat kapnak erte.

50. § (3) Amennyiben a tárgyév november 25-éig az (1) bekezdésben meghatározott bevételi előirányzatok legalább 89%-ban teljesülnek, az (1) bekezdés szerinti személyi juttatások és munkaadókat terhelő járulékok előirányzatoknak legfeljebb az év közben kifizetett jutalom-előleg összegével csökkentett részét kell a területi szervek rendelkezésére bocsátani.

http://net.jogtar.hu/jr/gen/hjegy_doc.cgi?docid=A1200204.TV

"visszamenoleges torvenykezessel"

Hagyjuk már ezt a hangulatkeltést, összesen egy esetben fordult elő visszamenőleges törvénykezés az elmúlt 23 évben, és az is azért lett felfújva, mert eredetileg ellenzéki politikusok (akiknek azért valamiből van pénzük kilóra megvenni a sajtót) lettek volna az áldozatai. Tény, hogy a kormány abban is hibázott, hogy akár pár ártatlant is érinthetett a dolog, de ettől még nem lesz minden héten napirendi pont a Parlamentben, hogy "megszivatjuk mindjárt a lakosságot/vállalatokat valamivel visszamenőleg", tessék elfelejteni, remélem a külföldi megrendelőidnek/befektetőidnek nem azt meséled, hogy Magyarországon visszamenőlegesen törvénykezik a szemét kormány, aztán csodálkozol, hogy nem akarnak veled üzletet kötni.

Zoldseg: "hibazott", "par artatlant", "ettol meg", "tessek elfelejteni", stb.

Mit szamit az a par artatlan, igaz? Csak a bunos megbunhodjon.

Nem, jogban a jogelvek szamitanak - ha egyetlen esetben is felborul az a jogelv, onnantol megbukott, kesobb nem fogjak mar betartani, mig el nem mennek a "falig".
Nagyon sok embernek kellett a poklok poklat megjarni, vagy eletet adni a tortenelemben, mig ezek megszulettek.

A visszamenoleges torvenykezes valoban nem megfelelo ra. A pontos kifejezes a befejezetlen mult ido:

a) a jelenben hozunk egy torvenyt
b) ami a multban tortent esemeny/tortenes eseten
c) amely a jovoben fejti ki hatasat (pl.: valamilyen kotelezettseget eredmenyez)

1. Visszamenőleges hatályú törvénykezés - ezen nincs mit felfújni, ez a jogállam sárbatiprása
2. Nem csak politikusok, hanem többségükben például tanárok, orvosok váltak áldozatává ennek is.
3. Ami a legnagyobb gazemberség volt, ha még lehet fokozni, hogy amint az elvtársi garnitúra érintetté vált, azonnal törölték a törvényt.

Nyaral a psychiátered? Nem adta meg egy kollégája számát, átmenetileg? :)

Hatalmas élmény volt ezeket a posztokat végigolvasni, nagyon feldobta a napom :D jobb mint egy sóderklub :D

Gondolom a kérdező a csak szórakoztatás céljából jelent meg ilyen XXXX kérdéssel :)

Ez az egész elég "érdekes". Legelőször át kell gondolni az egészet, mert így zagyva: a zagyvaságból kifolyólag lehet, hogy túl van fújva. Ha nem (vagy csak részben), akkor is le kellene ülni és higgadtan átvenni minden egyes követelményt (és nagyjából megfogalmazni, hogy milyen vonzata van), hogy miért is van rá szükség, az ellentmondásokat kiszórni, veszélyforrásokat összegyűjteni, ...

Ami tuti titkosítás: one time pad (mint már mások is említették), de még akkor is kellően nagy (többek között szervezési) probléma az alkalmazása. Kezdve a kulcsgenerálástól a kulcs publikálásán és tárolásán át a kulcs alkalmazásáig.

Leveled alapján úgy tűnik, hogy a feladathoz (amennyiben valós) nem rendelkezel semmilyen téren elegendő tudással, így ez önmagában nagyobb veszély az adatokra vonatkozóan, mint például "megfelelő módon" gpg-t alkalmazni: nagyon sok lyukat lehet hagyni a rendszeren, ami minden egyéb munkát teljesen semmissé tehet.

Arról nem beszélve, ha az adatok már előfordultak "nyilvános" helyen, akkor lehet, hogy kár 100 éves távú titkosítási eljárásokkal erőlködni, mert más módon egyszerűbb (=olcsóbb) megszerezni (az új adatok persze más kérdés, de ez is attól függ, hogy ...).