Fontos, sokak számára kompromittáló adatot kell tárolnod hosszú ideig. Hogyan teszed?

Egyedi, csak általam használt tárolási módon (QR kód kinyomtatva, bakelit lemez, mikrofilm).
6% (13 szavazat)
Valamilyen oldschool papír alapú adathordozón (lyukszalag, lyukkártya).
0% (0 szavazat)
Valamilyen oldschool mágneses alapú adathordozón (floppy, magnókazetta, ferritgyűrűs memória).
2% (5 szavazat)
Valamilyen oldschool elektronikus adathordozón (eprom, eeprom).
1% (2 szavazat)
Valamilyen hagyományos, mágneses alapú adathordozón (merevlemez, streamer).
21% (46 szavazat)
Valamilyen hagyományos optikai alapú adathordozón (CD, DVD).
10% (23 szavazat)
Valamilyen hagyományos elektronikus adahordozón (pendrive, memória kártya).
14% (32 szavazat)
Valamilyen privát felhő alapú szolgáltatáson.
5% (12 szavazat)
Valamilyen publikus felhő alapú szolgáltatáson.
10% (22 szavazat)
Kimetszetem az információt tartalmazó agyszövetem és kipreparáltatom.
30% (67 szavazat)
Összes szavazat: 222

Hozzászólások

Nyilván nem mindegy, hogy mennyi adatról van szó. Mennyiségtől függően egyes opciók ki is esnek.

--
trey @ gépház

Az egyeb leirom a hozzaszolasban opcio kimaradt.
Ugyhogy megtartom a tuti infot :)

Amit nem lehet megirni assemblyben, azt nem lehet megirni.

Belesztegozom egy vicces macskas kepbe, es felteszem facebookra. :)

:)
Én azzal játszottam egyszer, hogy fogtam egy teljesen standard (akár macskás) fotót, megfelelő GIMP plugin segítségével Fourier transzformáltam, majd pedig a kompromittáló szöveget beleírtam a Fourier transzformált kép egyik sarkába (azaz a nagyfrekvenciás részbe).
Eztán inverz transzformáció, és ha jól csináltam, a kép szabad szemre megkülönböztethetetlen az eredetitől.
Persze ha nagyon nézem, akkor tudok rajta találni egyes helyeken fodrozódást, ami az avatott szem számára gyanússá teszi a dolgot.
De ha valaki nem keresi a képen az információt, akkor szerintem tuti módszer :)

Floppy. Két példány. Ráírva hogy HP Printer Driver.

egyik sem, Johnny Mnemonicnak hívnak.
_____________________________
Powered by 1,3,7-trimetilxantin

PiFS-el, az offszet értékét meg felírom egy cetlire ;)

NSA-ra bízom a mentést.

--
A főnököm mindig megtartja amit ígér, ha pénzt ígér azt is!

Kiírom Pastebinre, ott úgyse találja meg senki. Ha nagyobb biztonság kell, akkor Facebook üzenőfalra is.

-----
"Egy jó kapcsolatban a társunkat az ő dolgában kell támogatni, nem a miénkben."
rand() a lelke mindennek! :)

Két merevlemez (két külön gépben) plusz egy pendrive.

A titkosítva tárolás fel sem merült a kérdezőben? A megfelelő crypto után az adathordozó közeg majdnem mindegy.

Az a baj, hogy hiányzik néhány információ. Még mindig jobb ecnryptelni, mint pl. QR kódba nyomtatni vagy epromba írni, majd azt gondolni, hogy csak mi vagyunk annyira pengék hogy leolvassuk. A "kompromittáló" jelzőből ítélve fontos lenne az is, hogy más ne tudja leolvasni, mert egyébként minek írta volna oda a kérdező? Ehhez képest viszont egyik választási lehetőség sem oldja ezt meg. Ráadásul hol van előírva, hogy nem kódolhatom újra X időnként, modernebb algoritmussal?

Szóval szerintem zagyvaság az egész, illetve nem értem a kérdés célját, kicsit jobban át kellett volna gondolni.

"de ha felhobe nyomod, akkor hozzaferhet mas is - ebbol induljunk ki" - nana, ez így torz. Ha nem felhőbe tolja, akkor is hozzáférhet más, max. csak a überkockák gondolják hogy az ágy alá rejtett DLT szalagok valami hihetetlenül biztonságosan vannak tárolva. Bármikor, bármihez hozzá lehet férni, ebből induljunk ki, ugyanis általában csak szándék (költség) kérdése az egész.

És nem, nem a legerősebb ponton kell támadni, azaz ha adott egy megfelelően jó algoritmussal kódolt adat, aminek a kulcsához egy (vagy n) ember fér hozzá, akkor nem a kulcsot kell törni, hanem az emberek lábát, hogy kiadják a kulcsot. Erre is vannak kiváló szakemberek.

"We described a proof of concept protocol and preliminary experiments conducted through Mechanical Turk demonstrating a basis for confidence that it is possible to construct rubber hose-resistant authentication."

http://cacm.acm.org/magazines/2014/5/174358-neuroscience-meets-cryptogr…

Ehhez is hozza lehet ferni, de nem lesz egyszeru, sem olcso, sem gyors (a jelenlegi fizikai, technikai korlatok ismereteben):
http://hup.hu/szavazasok/20140614/fontos_sokak_szamara_kompromittalo_ad…

Igencsak minimális az esélye, hogy egy jól kivitelezett AES titkosítással védett adathalmaznál a brute force törés (a rendelkezésre álló ezsközök/módszerek teljesítményének robbanásszerű gyorsulása mellett is) eszközben/időben elfogadható ráfordítással kivitelezhető lenne; gyakorlatban a franciakulcs (hint: xkcd) alkalmasabb erre a célra XD

Ahogy írtam feljebb, hiába van kulcs a kezedben ha nem tudod kit üssél. Illetve nem tudhatod hogy nem csökken a jelenleg kalkulált idő a logaritmusára a jövőben. Egyszerűen azzal kell számolni, hogy nem tudjuk mit hoz a jövő. Ezt kezelem tényként, a többi persze már más kérdés, pl. hogy mennyire fontos az az adat, mennyi ideig számít csak stb.

Illetve érdekelne, hogy a tudomány mai állása szerint van-e olyan titkosító algoritmus, melynél bizonyítható, hogy csak brute force módszerrel törhető? Vagy eleve ilyen soha nem lehet, mert nem tudjuk magát a módszereket vizsgálni, mivel mindig lehet olyan módszer, amit még nem ismerünk?

Az MD5 hash-t is biztonsagosra terveztek 1991-ben, az MD4 levaltasara. Azota kiderult, hogy megsem az.

"Tao Xie and Dengguo Feng [XF10] have posted a challenge to the cryptology community to find a new different single-block collision attack for MD5. In this paper we have met their challenge by presenting a new single-block collision attack for MD5 that is based on other message differences than those used by Xie and Feng. Our single-block collision attack has a runtime complexity equivalent to about 2 49.8 calls to MD5’s compression function. Since Xie and Feng disclosed very little details about their attack, we are unable to compare the complexities of these two single-block collision attacks for MD5."

http://marc-stevens.nl/research/md5-1block-collision/

Masik publikaciobol (Counter-cryptanalysis):
"Only due to counter-cryptanalysis were we able to discover that Flame, a highly advanced malware for cyberwarfare uncovered in May 2012, employed an as of yet unknown variant of our chosen-prefix collision attack on MD5"

Az MD5-ről már 1996 óta tudjuk, hogy nem biztonságos. A különbség az MD5 és az AES között annyi, hogy a az MD5 az RSA lab (személy szerint Ron Rivest) egyedi fejlesztése, a kiadás előtt nem történt széles körű tesztelés, nem vett részt a CMVP/CAVP programokban. Nem érdekelte az amerikai kormányzati szerveket, hadsereget és a bankokat sem, mert náluk ekkor már az SHA-1 volt a standard.

A Rijndael az AES-kiválasztási verseny miatt 5 évig széleskörű és intenzív tesztelésnek volt kitéve (az MD5-ben ennyi idő alatt derült ki a probléma úgy, hogy lényegesen kevesebb figyelmet és erőforrást fordítottak rá), és valódi, kihasználható sérülékenységet az elmúlt 18 évben nem találtak benne.

Szóval alma meg a körte. Nem állítom, hogy az AES-ben nincs kihasználható sebezhetőség, mert erről nyilván nem lehet meggyőződni, de az MD5-tel nem hasonlítanám össze.

Értjük az érveidet és ez rendben is van szerintem. Csak über alles érvként soha nem lesz jó, mert van egy csomó ismeretlen faktor. Nyilván erős meg használható és használjuk is. De ugye a topik arról szól, hogy "Fontos, sokak számára kompromittáló adatot kell tárolnod hosszú ideig". Tehát nem otthoni fényképekről van szó, hanem mi van ha ember életek múlnak az adatokon. És ráadásul hosszú ideig kell tárolni (legyen 50 év). Azért itt a jelenlegi tudományos ismereteinkben bízni kockázatos. Nem jobb-e ennél egy olyan módszer, ahol fel sem merül senkiben hogy rejtett adat van egy publikus dologban? Pl. ahogy mások írták, képbe rejteni stb? Csak kérdezem, hogy melyik jobb. Vagy úgy kérdezem inkább, hogy nem kell-e még ilyen trükközés is a titkosítás mellé hogy biztonságba tudjuk?

A legtöbb steganografikus módszerre van ismert, automatizált, statisztikai módszereken alapuló megbízható detektáló program (szerintem a 3 betűs szervezeteknek mindegyikre van, csak van, ami nem publikus). Másrészt a tárolandó adatmennyiséget igencsak megdobja: jellemzően 0,1-0,2 bit / képpont tárolása lehettséges maximum, azaz egy 800x600-as JPG-ben (ami mondjuk 90kB) lehet tárolni modnuk 6-7kB szöveget.

Jobban jársz, ha fogsz mondjuk 3 különböző titkosítást (BlowFish, TwoFish, AES), generálsz különgöző kulcsokat, és a titkosítási módszereket egymás mögé láncolva többször letitkosítod az adatod.

Igen, csak itt az ezer kulcs tárolása lesz kérdéses. Mert igen szuper hogy valamit jól letitkosítottál egy vagy bármennyi kulccsal, de ugye a lánc csak annyira erős mint a leggyengébb láncszeme, ha a kulcsokat nem legalább olyan szinten véded mint az adatokat, akkor kb. csak felesleges árampazarlás az egész.

Persze csak ha valamikor ki is akarja bontani az ember :D

Ha algoritmussal generálod a kulcsokat (mindegy, milyennel) akkor gyengíted az egész történetet. Egyébként ha megolható egy 256 bites, azaz 8 byte-os kulcs biztonságos tárolása, akkor megoldható szerintem 100 ilyené is hiszen még mindig 1 kb alatt vagyunk. Ez még kinyomtatva sincs 1 oldal (bár gépelje vissza, akinek két anyja van), de egy 31-es verziójú QR kódba biztosan belefér. Aztán már csak széf / közjegyző / bank / mittudoménmi kérdése a dolog.

A "hosszú idő" definíciója sem mindegy - az biztos, hogy 10-20 éves időtávlatban változni fog, hogy min és milyen módon titkosítva kell tárolni ilyesmit. Alapvetően az aktuálisan gazdaságosan(!) elérhető legerősebb titkosítás (kulcs/passphrase papíron, nyomtatva harmadik félnél (bank, közjegyző) lezárt borítékban letétbe helyezve) alkalmazásával legalább kettő, eltérő technológiájú (mágneses, félvezetős, optikai) tárolóeszközön.
A rendszeres felülvizsgálat (elég erős-e az eredetileg alkalmazott titkosítás? visszaolvasható-e a titkosított adathalmaz mindkét eszközről?), illetve annak eredményétől függően az adatok újratitkosítása/újraírása más hordozóra is fontos része az archív adatok kezelésének. Ez nagyon sok esetben el szokott maradni, aztán meg jön a murvának orcával történő hárítása...

Igen.. Viszont főleg a tulajok nem szokták érteni, hogy de ugyan már miért kerül ennyibe az adat mentés? Miért nem jó az ha Józsi (nem is IT-s) majd lementi merevlemezre néha? (ennyit már tanultak hogy jelenleg hatékony HDD-re optikai helyett).

Aztán jön a hideg zuhany mikor kell az adat.. persze akkor rendkívüli módon azonnal meg hogy a mi felelősségünk..

Sanos sokan azt hiszik, hogy az IT az semmi, felfújt dolog, igazából nem is bonyolult csak a pénzt akarják kiszedni belőlük.. persze igény az van, nem is kicsi, hogy nekik minden kell.

Ilyeneknél sarkon fordulok.

kotablaba vesem. az okori irasok jelentos reszet maig nem tudtak megfejteni, ennel hosszutavubb es megbizhatobbat nem tudok :)

Nyilvánossá teszem saját honlapomon.
Rendszerint van hatása.

---
--- A gond akkor van, ha látszólag minden működik. ---
---

Belemutteted a testedbe vizallo pendrive formajaban. Ha elinteznek az adatok tulajdonosai, akkor a boncolaskor elokerul.

Eladod az információt, és onnantól kezdve csak a saját tartózkodási helyedet kell titokban tartsd.

Titkositom, hibajavito kodolassal latom el, es nagy energiaju sugarzas segitsegevel (pl.: lezer) egy tavoli (tobb fenyevre talalhato) egitest fele "kuldom". Az egitestrol visszavert es detektalt jel lesz maga a kodolt adat.

Figyelembe veve jelenlegi technikai korlatainkat, a jel foldtol nagy tavolsagra torteno elfogasa egyelore komoly nehezsegekbe utkozik.

(x) GF(2^32) feletti 256x64-es Vandermonde-transzformalt megfelelo" darabjait szetszornam a fenti lehetosegek kozott... vagy vmi ilyesmi. Talan a floppy/kazetta annyira nem jatszana.

Létrehoznék egy olyan DNS láncot, melyben az adenin-timin, a citozin-guanin cuccok oly szekvenciákat alkotnak, melyekből megfelelő genetikai dekóder segítségével előhozható a titkosításra szánt adathalmaz.
A DNS-t embrionális állapotban kihordatnám egy gepárddal, a keletkező zsiráf lenne az újkeletű dezoxiribo-BSA kódolás publikus része.
Azt hiszem ezt nem olvasom át.

---
--- A gond akkor van, ha látszólag minden működik. ---
---

Igyekszem elkerülni az ilyet.
--
Fight / For The Freedom / Fighting With Steel

Most néztem csak meg az eredményeket, de előtte igencsak biztos voltam, hogy melyik lesz a nyerő :)

Ne kattints ide!

works directory, ott senki se fogja keresni :D

pendrájvon... a pendrájvot a zsebembe. ... merje valaki elvenni XD

-fs-
Az olyan tárgyakat, amik képesek az mc futtatására, munkaeszköznek nevezzük.
/usr/lib/libasound.so --gágágágá --lilaliba

Kritikus műszakirajzokat pauszon, feltekerve, páncélban, sehol sem digitalizálva.
(Kb 25 évig kell megőrizni, szűk körben olvasható.)
---------------------------------------------------------------------------
Környezetvédelmi nyilatkozat: Ez a hozzászólás kizárólag reciklált elektronok felhasználásával íródott.

A kipreparált agyszövetből hogyan lehet szükség esetén kiolvasni az információt?

-----
"Egy jó kapcsolatban a társunkat az ő dolgában kell támogatni, nem a miénkben."
rand() a lelke mindennek! :)
Szerinted…

több változatot/módszert jelöltem volna, így maradt a marhaság...

függ az adat mennyiségtől, pontosan mennyi időre, nem mindegy, h 10 vagy 100 év. Több helyen tárolnám
ÉS semmiképpen nem tenném fel netre...