id: Гость   вход   регистрация
текущее время 20:33 17/11/2017
Автор темы: Гость, тема открыта 21/01/2004 13:51 Печать
https://www.pgpru.com/Форум/ОбщиеВопросы/КритическийПароль
создать
просмотр
ссылки

"Критический пароль"


Конечно, это все останется просто болтологией, хотя, может быть стоит и написать письмо нынешним разработчикам.
Мы сейчас разбираем ситуации по декриптованию информации, перехваченной в пути, т.е. лицо, закодировавшее данные недоступно, но как бы поступила я, если бы мне срочно нужно было добыть закодированные данные? Я бы добыла лицо, которое знает пароль и мордовала бы его до полного признания "у во всем"... Старый эпиграф на сайте был такой, может кто то еще помнит: "... Мы не требуем от Вас невозможного, мы хотим, чтобы Вы поняли, что при современных методах ведения допроса у Вас нет ни малейшего шанса сохранить тайну..."
При "современных методах ведения допроса" и приминении алгоритма расшифровки "кирзовым сапогом" сломается примерно 99,9 % контингента. Следовательно, стоило бы ввести так называемый "критический пароль", после ввода которого, информация, закодированная в сообщении бы "похерилась" и вместо нее была подставлена какая-нить, совершенно безобидная... Например мы пересылаем поэтажные планы Пентагона, а после ввода "критического пароля" видим например пейзажи Соловецкого острова. Равноценно это хотелось бы видеть и в PGPdisk... Причем, после воода критического пароля желательно, чтобы ценная информация была уже никогда недоступна, раз "критический пароль" введен, значит эта информация, примерно в 100% лично Вам уже не потребуется... (злобный, сатанический хохот)
:twisted:
После этого программа будет совершенна....


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии
— SATtva (21/01/2004 14:28)   профиль/связь   <#>
комментариев: 11514   документов: 1035   редакций: 4046
В очередной раз пытаемся повесить всю ответственность на криптосистему, забывая её главную функцию. Контраргументы:

1. Компетентные органы "кирзовыми сапогами" с 37-го не пользуются, современные психотропные средства позволяют добыть все пароли без причинения "клиенту" физических повреждений и в обход его воли.
2. Бандитский криптоанализ целесообразен только при соответствующей ценности информации. Обычные пользователи такой информацией не обладают. Необычные пользователи в соответствии с ценностью информации могут выделить некоторые средства на построение собственного комплекса ИБ и на обеспечение физической безопасности информационных ресурсов.
3. Те же необычные пользователи имеют штат СБ, призванной оборегать сотрудников от подобных угроз.
4. Реализация названных функций неминуемо усложнит конструкцию системы. Чем система сложнее, тем она ненадёжней.
5. Формат пакетов OpenPGP известен. Исходные тексты PGP открыты. При реализации названных функций чем-то придётся пожертвовать: открытостью программы или её совместимостью с иными OpenPGP-приложениями.

Вообще же подобные проблемы давно стеганографией решаются. Зачем всё это впихивать в PGP мне лично непонятно.
— Lahesis (21/01/2004 15:33)   профиль/связь   <#>
комментариев: 38   документов: 5   редакций: 0
Katie (забежала гостем), БРАВО!!!
Осталось только добавить, что дальнейшая судьба "контингента" обработанного "кирзовым сапогом" как правило очень непродолжительна. А стало быть ему (контингенту) должно быть абсолютно по барабану, что именно в результате получит враг (человек проведший криптоанализ кирзовым сапогом), если речь конечно идет не о Зое Космодемьянской. Причем, вероятность подобного летального исхода возрастает по мере озлобления криптоаналитика. Психология панимашь...
А если серьезно SATtva прав. Нельзя попадаться.
— Гость (21/01/2004 18:21)   <#>
Lahesis, судьба контингента действительно предопределена... на 100 %, судьба информации как правило неясна... Порой можно подставить людей которые эту информацию дали, порой сама информация бывает важна в той степени, что повлечет за собой появление нового контингента на обработку кирзовыми сапогами...
Что касается, например того, что с 37 года кирзовый сапог не применяется, то SATtva, очень заблуждается... Применяется и повсеместно... Есть хорошее правило – сначала делается предупредительный выстрел в голову, а потом уже контрольный в воздух... И адвоката Вам представят через положенное колличество времени, после того как решат, что это время пришло...
Как говорил один мой очень хороший друг – В Москва-реке весной попадается очень много хороших людей... Не нужно идеализировать правоохранительные органы, не будут они искать психотропные препараты, не будут вежливо спрашивать... Гораздо дешевле и проще применить кирзовый сапог за 100 рублей... Дешево, надежно и практично... А адвокату скажут, если до адвоката дело дойдет, что при задержании подследственные брыкались очень сильно...
И не будет помпы с прессой, адвокатами и тому подобной мишурой... Будет еще один "хороший человек" в Москва-реке... Или какой-нить другой реке...
Я понимаю, если Lahesis, плевать на людей, которые дали ему эту инфу, то вопросов нет... Хотя даже мертвым иногда нужно думать о живых...
Что касается открытости кодов данного алгоритма, то мне кажется они ни сколько не пострадают... Судьбу данных можно решить простым сравнением двух паролей...
— SATtva (21/01/2004 19:43)   профиль/связь   <#>
комментариев: 11514   документов: 1035   редакций: 4046
Если есть сейф, значит в нём что-то спрятано. Шифртекст ВСЕГДА вызывает обоснованные подозрения, это данность, тем более, что он, в отличие от сейфа, пустым по определению не бывает.

Я не понимаю, к чему все эти усложнения? Поставьте стеганографический пакет и спрячьте свои планы Пентагона в простой bmp'шке с розовыми слониками. "Лучший секрет — это тот, который не нужно скрывать".
— Katie Nickol (21/01/2004 20:14)   <#>
Например, нам не интересно использовать кучу приложений для сокрытия информации, интересно использовать 1 комплекс безопасности... Что касается определения "отсутствие пустоты" в сейфе, то просто создайте пустой PGPdisk и закройте его... Он будет пустой, но определенного объема...
Кроме того, я не думаю, что это "очень сильное усложнение"... В то же время, этим усложенеием убивается куча зайцев...(см.выше)
— Wizzard (21/01/2004 20:25)   профиль/связь   <#>
комментариев: 31   документов: 8   редакций: 0
Katie
Например мы пересылаем поэтажные планы Пентагона, а после ввода "критического пароля" видим например пейзажи Соловецкого острова.

Я не думаю что те кто применяют метод сапога, посмотрев на пезажи отпустят кого-то и уйдут, если уж к кому-то применяют такие методы, то готовятся к этому, и наверно не "поведутся" на пейзажи.
А вобще есть проверенный способ капсулы с ядом, хотя конечно в некоторых случаях его применять нецелессобразно, все опять же упирается в ценность информации и желание кого-то ее получить.
— Katie Nickol (21/01/2004 23:50)   <#>
Wizzard, я буду упорствовать в своих заблуждениях, но вы если уж взялись приводить цитаты, то приволдите их полностью :)

Причем, после воода критического пароля желательно, чтобы ценная информация была уже никогда недоступна, раз "критический пароль" введен, значит эта информация, примерно в 100% лично Вам уже не потребуется... (злобный, сатанический хохот)

Это и подразумевает, что после такого допроса человека будут ловить в реке, или ином месте "верхней тундры"
— Wizzard (22/01/2004 08:14)   профиль/связь   <#>
комментариев: 31   документов: 8   редакций: 0
Katie Nickol
Тогда тем более зачем мучатся со всякими критическими паролями, закололся зубочисткой и все :twisted: :twisted:
— Lahesis (22/01/2004 17:43)   профиль/связь   <#>
комментариев: 38   документов: 5   редакций: 0
Гость, вообщето файл-контейнер можно предварительно скопировать сколь угодно много раз и использовать повторно, что сведет на нет попытку саморазрушения. И кроме того, а где собственно предполагается разместить механизм саморазрушения контейнера? Возможные варианты: ключ/сам контейнер/исполняемая программа.
Могу предложить дешевое решение. Берется китайская петарда помощнее приматывается к винчестеру, запал выводится через щель флопика. ШУТКА :lol: .
— Mikle (10/09/2004 01:59)   профиль/связь   <#>
комментариев: 6   документов: 0   редакций: 0
[Прежде всего мой привет Katie – я ходил на этот сайт ещё когда она была тут админом или
типа того...
потом как-то времени стало мало, да и сайт замер....
щас смотрю всё снова ожило – мои респекты, обещаю участвовать по мере сил.
теперь по теме:
красная кнопка а ля критический пароль ОЧЕНЬ нужна, ИМНО
/ИМНО=IMHO – In My Humble Opinion – По Моему Скромному Мнению/
кирзовые сапоги – это зашибись, но если людям нужна именно инфа, нужной не оказалось –
чтож бывает....
её просто могут пойти искать в другое место...
причём нужно 2 критических пароля, ИМНО.
1. работа под принуждением – выдача ложной инфы.
2. полный пизд@ц – работа под принуждением, _ПОЛНОЕ_ уничтожение инфы!
И не надо сгущать краски – если вас захотят замочить, значит ваша инфа уже мало кому интересна :)
как ни кощунственно это звучит....

далее
Вообще же подобные проблемы давно стеганографией решаются.
НЕ решаются !
стеганографией можно скрыть статичную картинку или некий документ, файл, прошивку – да.
А если мне надо хранить исходы некого софта, документы и прочее, что должно постоянно
динамически меняться, а ???
что скажете ?

//Могу предложить дешевое решение. Берется китайская петарда помощнее приматывается
к винчестеру, запал выводится через щель флопика. ШУТКА//
Это ни фига не шутка – на этом дост. серьёзные конторы деньги делают !

тока не запал – а охрененный размагничиватель – по сигналу с пейджера(устарело)
либо мобилы ваш винт становится девственно чист...
На физическом уровне :)
то бишь доменном........

И последнее – мне лично очень не помешал бы "резиновый" PGPdisk !
т.е. расширяющийся сам файл(при условии дост. места на родительском диске)
по мере добавления инфы...
Ибо инфы как все знают много не бывает...
ждал я ждал эту фичу да так и до дождался....
поэтому и сижу до сих пор на 6.5.8 в W2000
да и если дождусь 100 раз подумаю прежде чем слазить.........
— SATtva (10/09/2004 14:10)   профиль/связь   <#>
комментариев: 11514   документов: 1035   редакций: 4046
Иногда приходится решать, что для Вас лично является более важным: безопасность информации или удобство работы с ней и нашпигованность системы хранения всякими "примочками". Идеальная система объединяет надёжность с удобством, но не всегда такая реализуема. Разработчики видимо давно для себя этот вопрос решили, поставив в приоритет именно надёжность и защищённость системы.

В начале этой темы я уже писал, что усложнение конструкции неминуемо повлечёт снижение её надёжности. Это неоспоримый факт, исходя из законов механики.

"Резиновый" контейнер станет просто динамическим архивом, перешифруемым при помещении туда или удалении хранящегося в нём любого файла. О прелестях "вложенной" ФС можно будет просто забыть. Эффективность и скорость работы такого "диска" будет неприемлемой. Говорю это по своему опыту: в Steganos 3 с его "сейфом" был реализован именно такой подход. Никакого шифрования "on-the-fly" не было и в помине, аварийное завершение работы компьютера ставило под угрозу всю незашифрованную информацию.

Инженеры PGPCorp работают над тем, чтобы можно было изменять ёмкость контейнера напрямую, а не путём создания нового контейнера тебуемого объёма, но даже эта функциональность по сей день отсутствует, значит сталкиваются с очень значительными препятствиями, снижающими надёжность системы.
— Гость (10/09/2004 16:39)   <#>
В Линуксе был проект EVFS, а его аналоги (с похожими названиями) существуют и поныне.

Идея довольно примитивная, но удобная. Суть вот в чем: в одной директории лежат зашифрованные
файлы, другая – виртуальная, возникает при монтировании первой с паролем. В "виртуальной" директории лежат расшифрованные файлы, которые естественно на реальный диск в открытом виде не попадают. Создавая файлы и каталоги в "виртуальной" директории мы получаем их отображение в зашифрованном виде в "реальной" директории на винчестере. Имена файлов в "реальной" директории
тоже зашифрованы, поэтому они очень длинные и состоят из блоков, равных размеру блока в шифре.

Как только "виртуальная" директория размонтирована, на винчестере остается куча зашифрованных
файлов с непонятными именами. Внезапное выключение питания не приведет к сбоям – последний, не успевший зашифроваться файл (если именно на нем выключили), просто не запишется на винчестер.

Очень удобно синхронизировать зашифрованные директории (бэкап) – можно копировать только вновь созданные или измененный файлы, а не какой-нибудь гигантский контейнер. В случае ошибок записи будет поврежден или утерян только один файл (или несколько), а не весь контейнер и т.д.

Недостатков тоже масса – не все серверы и носители поддерживают такие длинные имена файлов.
Посторонний может увидеть количество файлов и директорий и их атрибуты (время создания. последнего доступа, размер, права доступа). Правда, если обычный диск-контейнер расположен на удаленном сервере, то измеряя тайм-ауты и трафик, злоумышленник тоже может получить такую информацию.

Так что альтернативы статичным контейнерам существуют и в некоторых случаях могут быть использоаны.
— Mikle (10/09/2004 22:51)   профиль/связь   <#>
комментариев: 6   документов: 0   редакций: 0
спасибо всем за инфу – узнал для себя много нового :)
— Гость (29/09/2004 18:01)   <#>
Ещё один минус стеганографии:
к сожалению очень легко написать программку, которая с определённой вероятностью скажет вам, является ли данное изображение (графический или видео файл) стеганоконтейнером... Так что, как и шифртекст так и стеганоконтейнер может спровоцировать "повышенное внимание"...
— SATtva (29/09/2004 19:41)   профиль/связь   <#>
комментариев: 11514   документов: 1035   редакций: 4046
Стеганографический алгоритм меняет только некоторые наименее значащие биты. Есть лишь два способа с некоторой определённостью сказать, скрывает ли что-то файл-носитель:

1. Сравнить исходный файл и файл с внедрённой стеганограммой. Вычисление контрольной суммы покажет различие, впрочем, это лишь повод для подозрений, а не доказательство чего-либо.
2. Воспользоваться аналогичным алгоритмом стеганографического преобразования.

Стеганография — это частный случай кодирования. Для обеспечения безопасности нужно либо сохранять в секрете сам алгоритм, либо процесс преобразования должен быть детерминирован некоторым произвольным секретным значением, либо внедряемая информация должна быть достаточной непредсказуемой. Последнее достигается её зашифрованием с помощью случайного ключа. В любом из этих случаев (и если исходный вариант файла-носителя неизвестен оппоненту) возникновение каких-то подозрений весьма маловероятно.
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3