odigein.com

Το site των οδηγών και των πεζών...
Τώρα είναι 22 Οκτ 2018, 03:08

Όλοι οι χρόνοι είναι UTC + 2 ώρες [ DST ]




Δημιουργία νέου θέματος Απαντήστε στο θέμα  [ 19 Δημοσιεύσεις ]  Μετάβαση στην σελίδα Προηγούμενη  1, 2
Συγγραφέας Μήνυμα
ΔημοσίευσηΔημοσιεύτηκε: 16 Νοέμ 2013, 00:53 
Χωρίς σύνδεση

Εγγραφή: 08 Απρ 2011, 23:52
Δημοσιεύσεις: 524
Και ένα τελευταίο για να δουν όλοι - και οι τυφλοί είδαν πλέον, αλλά είναι αργά, χαρακτηρίζονται είτε βλάκες είτε πράκτορες, και διαλέγουν - ότι από την 1η στιγμή είναι ΟΛΑ φτιαγμένα έτσι που να κερδίζει ο δυνατός κι ας λένε για κρυπτογραφήσεις, κόλπα κτλ.

Παράθεση:
Can You Trust NIST?

Revelations that the NSA undermined the U.S. standards agency leave cryptographers feeling queasy

By Lily Hay Newman
Posted 9 Oct 2013 | 14:00 GMT

The National Institute of Standards and Technology (NIST) has an image problem. Last month, revelations surfaced indicating that the National Security Agency (NSA) may have planted a vulnerability in a widely used NIST-approved encryption algorithm to facilitate its spying activities. And cryptographers are also questioning subtle changes that might weaken a new security algorithm called Secure Hash Algorithm-3, or SHA-3. Encryption experts say NIST’s reputation has been seriously undermined but that the security community would like to continue using it as a standards body if it can show that it has reformed.

NIST, which sets U.S. federal standards for a number of things, including measurement instruments and the length of a second, also works in cryptography to release standards for functions that protect data. These algorithms must be present in any relevant hardware used by government agencies and contractors. Therefore, although NIST has no jurisdiction over academic or commercial security, the enormous purchasing power of the U.S. government and NIST’s funding resources have made it a big player in the global cryptography community.

Noted cryptographer Bruce Schneier says that the security community has relied on NIST to develop agreed-upon standards because “they were a really good, honest broker, and they were perceived to be fair and unbiased.” But recent events have dealt a blow to that perception, he says.

The algorithm at the center of the biggest controversy, Dual Elliptic Curve Deterministic Random Bit Generation (Dual EC DRBG), has been suspect since the NSA proposed its inclusion as a random-number generator in a 2006 NIST release. But documents leaked by ex-NSA contractor Edward Snowden and excerpted by The New York Times suggest that the NSA deliberately introduced a vulnerability into it.

The disclosure prompted leading security firm RSA to announce that Dual EC DRBG was the default random-number generator in one of its encryption services and to recommend that customers use a different generator from the company’s library.

Dual EC DRBG immediately raised red flags because it was orders of magnitude slower than the other number generators proposed alongside it, and also because it wasn’t very random. Random-number generators are crucial for encryption because they prevent a security system from being predictable and therefore vulnerable to attack.

Critics of Dual EC DRBG demonstrated ways that an attacker could anticipate the numbers the generator would put out, such as by knowing one variable—e—in the curve equation.

Microsoft security employees Dan Shumow and Niels Ferguson presented this weakness [PDF] at the Crypto security conference in 2007. “If an attacker knows e, then they can determine a small number of possibilities for the internal state of the Dual Ec PRNG and predict future outputs,” they wrote in their presentation.

Furthermore, there was a set of constants NIST had released for use in implementing the algorithm, but it is unclear how that group of numbers was agreed upon. Most likely, the NSA created them when it produced Dual EC DRBG, and the agency could have simultaneously generated a second set, enabling it to later decrypt data protected by Dual EC DRBG.

Despite far-reaching concerns about Dual EC DRBG, NIST still approved it as a standard number generator. And as vendors worked to comply with their government contracts, or scored new ones, they were forced to add support for it even if they did not make it their default number generator. But now, in light of the leaked NSA documents, NIST is reevaluating the cohort of random-number generators that includes Dual EC DRBG, and it has opened a public forum on its website where the cryptography community can raise concerns.

“Reopening these for comments is a good idea,” says Steven Bellovin, a network security researcher at Columbia University who won the 2007 NIST/NSA National Computer Systems Security Award. As for the results, he says, “there will be consensus on Dual EC: Get rid of it.”

It appears that the only way for NIST to remain a credible standards body is through total transparency in its review process. And from the start of this recent controversy, NIST has apparently been aware of this imperative. The agency could not be reached for comment because of the U.S. federal government shutdown, but it said in a statement in early September that “NIST use[s] a transparent, public process to rigorously vet our recommended standards. If vulnerabilities are found, we work with the cryptographic community to address them as quickly as possible.”

Dual EC DRBG isn’t the only fishy thing cryptographers are concerned about, however. Schneier and Bellovin also flagged changes that NIST made recently to a new hash function, a mathematical operation that produces a kind of digital fingerprint of a set of data.

The new function, SHA-3, was the result of a multiyear international competition overseen by NIST. The standards body ran a contest from 2007 to 2012 to find a new hash function that would complement and back up the previously approved SHA-2 in case it was ever cracked. Almost all phases and aspects of the competition were open to the public via extensive online documentation, but the NIST committee’s deliberations were not public, so it was unclear exactly how it determined which teams would advance through the various rounds. And recently NIST made minor but suspicious changes to the winning SHA-3 hash function, known as Keccak. A new draft of the standard is due out later this month, although it may be delayed by the shutdown. The standard will incorporate two rather than the proposed four versions of the hash and some internal changes to the Keccak algorithm that experts fear will reduce SHA-3’s security.

Yevgeniy Dodis, a cryptography professor at New York University, says that NIST’s proposed changes seem innocuous but are counterproductive, because they reduce the relevance of the community’s testing during the competition. If the hash function that becomes SHA-3 is different from the one vetted by the community, then the process is less valuable, he says.

There are certainly other standards bodies that the cryptography community could turn to, including those in Russia, Japan, and Europe. (ENISA, the European Union Agency for Network and Information Security, declined to comment.) But NIST has the broadest reach of them all and is considered the most prestigious. So, in spite of concerns about the NSA’s influence, it appears that NIST still has a strong ability to generate quality research internally and through its international competitions. “In terms of people who are there, in terms of the resources they have, the power, the popularity, outreach, it’s really the central body,” Dodis says.

Going forward, openness will be crucial, but the nature of NIST’s relationship with the NSA remains unclear. Bellovin, Dodis, and Schneier all say they have positive professional relationships with the researchers in the security group at NIST and would like NIST to get past its problems and continue in its role.

“NIST was, as best I can tell, blindsided by what the NSA apparently did to the Dual EC generator,” Bellovin says. “That revelation has badly hurt them. They’ve compounded it by suggesting an apparent weakening of Keccak. I believe that NIST realizes the problem and will backpedal, but that remains to be seen. They certainly need to.”


Με δύο λόγια: φτιάχνουν έτσι τα πρότυπα κρυπτογράφησης που να σπάνε εύκολα από αυτούς. Δεν είναι αδύναμη η οποιαδήποτε κρυπτογράφηση, αδύναμη είναι η υλοποίησή της και, ειδικά στους υπολογιστές που χρησιμοποιούμε, ΟΛΑ τα προγράμματα έχουν backdoors, ώστε να μπορούν να διαβάζουν τα πάντα, όποτε το έχουν ανάγκη. Γι' αυτό έγραφα σε άλλο σημείο για τον βλάκα που δεν καταλάβαινε ότι αρκούν μερικές λέξεις που ενεργοποιούν αυτόματα ένα πρόγραμμα για να σε καταγράψουν στη βάση (και μετά να σε σβήσουν γιατί βλέπουν ότι είσαι ασήμαντος για αυτούς).

Ευχαριστώ.


Κορυφή
 Προφίλ  
 
ΔημοσίευσηΔημοσιεύτηκε: 08 Δεκ 2013, 06:40 
Χωρίς σύνδεση
Site Admin
Άβαταρ μέλους

Εγγραφή: 05 Νοέμ 2008, 16:47
Δημοσιεύσεις: 4440
pipinos1976 έγραψε:
Αυτό που γίνεται είναι να παριστάνει το σταθμό βάσης, ώστε να "κοροϊδέψει" το κινητό του χρήστη και αυτό να συνδεθεί με την πιο κοντινή και ισχυρή κυψέλη, δηλαδή το βαν της Ε.Υ.Π. Από εκεί και πέρα η διαδικασία είναι εύκολη μιας και πρέπει να βρει ποιο κινητό την ενδιαφέρει (χοντρικά έχει ήδη στοιχεία, οπότε ξέρει τι να ψάξει) και στη συνέχεια απλά καταγράφει τη συνομιλία ή τις συνομιλίες και την ανταλλαγή δεδομένων (sms, mms, mail, browsing κτλ).

Το πλεονέκτημα της μεθόδου αυτής είναι πως δε χρειάζεται εισαγγελική εντολή, εφόσον η εταιρεία τηλεπικοινωνιών δεν εμπλέκεται και ίσα-ίσα που είναι κι αυτή "θύμα" της μεθόδου. Το μειονέκτημα είναι πως πρέπει να βρίσκεσαι σχετικά κοντά στο θύμα, ώστε να εκπέμπεται ισχυρό σήμα, και υπάρχουν πιθανότητες να σε καταλάβουν (ίδιο φορτηγάκι, κεραίες να φαίνονται, τουλάχιστον στους γνώστες κτλ).

Η μέθοδος αυτή χρησιμοποιείται για επιτόπιες έρευνες, όταν δεν υπάρχει εντολή εισαγγελέα (π.χ. σε περιπτώσεις κατασκοπίας, εμπόρων ναρκωτικών κτλ) και για παρακολουθήσεις εκτός αρμοδιότητας της υπηρεσίας (βλ. παρακάτω παράγραφος).
Ἀπὸ τὴν στιγμὴ ποὺ δὲν ὑπάρχει είσαγγελικὴ ἐντολὴ εἶναι παράνομη ἡ παρακολούθησις, σωστά; Φυσικά, στὰ τέτοια τους κι ἀν εἶναι παράνομη.

pipinos1976 έγραψε:
Αρχικά η Ε.Υ.Π. είχε αγοράσει 2 τέτοια συστήματα, αλλά στη συνέχεια, οι αναφορές(1) μιλάνε για τουλάχιστον 5. Τα δύο βρίσκονται στην υπηρεσία, ένα, όπως λέγεται, είναι στα χέρια του ΠΑ.ΣΟ.Κ., προφανώς, ένα θα έχει η Ν.Δ. και το τελευταίο αγνοείται. Επίσης, υπάρχουν αναφορές(2) για σύστημα που έχει αγοράσει ιδιωτικό γραφείο ερευνών συνεργαζόμενο με την Ε.Υ.Π. (υπάλληλοι της οποίας χρησιμοποιούν το σύστημα όταν είναι ανάγκη) και για σύστημα ή συστήματα που έχουν αγοραστεί από επιχειρηματίες με τον ίδιο τρόπο χρήσης. Σε όλες αυτές τις περιπτώσεις ο κοινός παρονομαστής είναι η Ε.Υ.Π. που προσφέρει την Κρατική Αρχή που αγοράζει το σύστημα (η εταιρεία δεν πουλάει σε ιδιώτες) και ο ιδιώτης που βάζει το χρήμα και κερδίζει χρόνο χρήσης αυτού για δικούς του σκοπούς (π.χ. έπιασε τη γυναίκα του να τον απατά(3), τον αντίπαλό του να κάνει συμφωνίες κάτω από το τραπέζι(3) κτλ).
Κάνει τέτοιες συναλλαγὲς ἡ ΕΥΠ; Δὲν τὸ ἀποκλείω. Οἱ χαφιέδες τὸ 2001 (συνάντησις τῶν μελῶν τῆς G8 στὴν Γένοβα) ῤουφιάνεψαν ἕλληνες σὲ ξένη δύναμι.

pipinos1976 έγραψε:
Υπάρχουν κι άλλες μέθοδοι για παρακολούθηση πολύ πιο "εύκολες" και νόμιμες, όπως το λογισμικό νόμιμης παρακολούθησης που είναι εγκατεστημένο σε κάθε κέντρο εταιρείας τηλεπικοινωνιών και μπορεί να στέλνει σήμα στη Γ.Α.Δ.Α στο αρμόδιο τμήμα της Ε.Υ.Π. Αυτό το νόμιμο λογισμικό - ενεργοποιείται κατόπιν εισαγγελικής εντολής - είχαν χρησιμοποιήσει και οι Η.Π.Α. και συγκεκριμένα η N.S.A. για να παρακολουθεί τα κινητά τηλέφωνα όλων των σημαντικών προσώπων της χώρας.
Εἶναι ὑποχρεωτικὴ διὰ νόμου ἡ ὔπαρξις τέτοιου software module στὰ συστήματα τῶν τηλεπικοινωνιακῶν παρόχων;

pipinos1976 έγραψε:
Παράθεση:
It is particularly important not to turn the investigation into a witch hunt. Especially in cases where the perpetrators are unlikely to be identified, it is often politically expedient to use the telecom operator as a convenient scapegoat. This only encourages operators and their employees to brush incidents under the carpet, and turns them into adversaries of law enforcement. Rather than looking for someone to blame (and punish), it is far better to determine exactly what went wrong and how it can be fixed, not only for that particular operator, but for the industry as a whole.
Αὐτὴ ἠ παράγραφος θὰ μποροῦσε νὰ χρησιμοποιηθεῖ σὲ συζήτησιν περὶ διοικήσεως (management). Τέτοιο "κυνήγι μαγισσῶν" βλέπουμε στὴν Ἑλλάδα. Κάτι πάι στραβὰ κι ἀπολύεται κάποιος ἄτυχος χωρὶς ὅμως νὰ ἔχουν ἀναζητηθεῖ (πόσο μᾶλλον καταπολεμηθεῖ) τὰ πραγματικὰ αἴτια τοῦ προβλήματος.


Ὑπάρχει ἄραγε κάποιος νομικὸς περιορισμὸς στὴν χρῆσι κωδίκων κρυπτογραφήσεως;

Παρὰ τὴν ὕπαρξιν τοῦ συστήματος GPS ΕΕ καὶ Ῥωσία ἔχουν ἀναπτύξει δικό τους σύστημα. Μήπως νὰ γινόταν τὸ ἴδιο καὶ μὲ τὸ διαδίκτυο;

_________________
οὐαὶ ὅταν καλῶς ὑμᾶς εἴπωσι πάντες οἱ ἄνθρωποι
Αλλοίμονον, όταν σας επαινέσουν όλοι οι άνθρωποι


Κορυφή
 Προφίλ  
 
ΔημοσίευσηΔημοσιεύτηκε: 11 Δεκ 2013, 21:53 
Χωρίς σύνδεση

Εγγραφή: 08 Απρ 2011, 23:52
Δημοσιεύσεις: 524
Haridimos έγραψε:
Ἀπὸ τὴν στιγμὴ ποὺ δὲν ὑπάρχει είσαγγελικὴ ἐντολὴ εἶναι παράνομη ἡ παρακολούθησις, σωστά; Φυσικά, στὰ τέτοια τους κι ἀν εἶναι παράνομη.


Ακριβώς. Δεν τους ενδιαφέρει καθόλου. Το κάνουν, αφού μπορούν να το κάνουν. Και όταν δεν μπορούν βρίσκουν τρόπο να μπορέσουν (βλ. σκάνδαλο vodafone)

Haridimos έγραψε:
Κάνει τέτοιες συναλλαγὲς ἡ ΕΥΠ; Δὲν τὸ ἀποκλείω. Οἱ χαφιέδες τὸ 2001 (συνάντησις τῶν μελῶν τῆς G8 στὴν Γένοβα) ῤουφιάνεψαν ἕλληνες σὲ ξένη δύναμι.


Αν κάνει λέει; Κινείται τελείως κομματικά και δίνει ΟΛΑ τα στοιχεία σε CIA, MOSSAD, MIx, BND κτλ.

Haridimos έγραψε:
Εἶναι ὑποχρεωτικὴ διὰ νόμου ἡ ὔπαρξις τέτοιου software module στὰ συστήματα τῶν τηλεπικοινωνιακῶν παρόχων;


Ναι, σε όλη την Ε.Ε. εδώ και κάποια χρόνια. Ενεργοποιείται κατόπιν εισαγγελικής εντολής ή όταν κάνεις hack το σύστημα (βλ. σκάνδαλο vodafone).

Haridimos έγραψε:
Αὐτὴ ἠ παράγραφος θὰ μποροῦσε νὰ χρησιμοποιηθεῖ σὲ συζήτησιν περὶ διοικήσεως (management). Τέτοιο "κυνήγι μαγισσῶν" βλέπουμε στὴν Ἑλλάδα. Κάτι πάι στραβὰ κι ἀπολύεται κάποιος ἄτυχος χωρὶς ὅμως νὰ ἔχουν ἀναζητηθεῖ (πόσο μᾶλλον καταπολεμηθεῖ) τὰ πραγματικὰ αἴτια τοῦ προβλήματος.


Η εξουσία εκβιάζει κάποιον, εκτός κι αν αυτός είναι πρόθυμος ηλίθιος. Όταν πιαστούν στα πράσα αρχίζουν να ξηλώνουν από κάτω προς τα πάνω. Μερικές φορές φτάνουν ψηλά (βλ. Τσοχατζόπουλος). Συνήθως, όμως, την πληρώνει ο κακομοίρης υπάλληλος που ήταν στη χαμηλότερη βαθμίδα.

Haridimos έγραψε:
Ὑπάρχει ἄραγε κάποιος νομικὸς περιορισμὸς στὴν χρῆσι κωδίκων κρυπτογραφήσεως;


Παλιά, στις ΗΠΑ, η κρυπτογράφηση ελεγχόταν από την υπηρεσία εξαγωγής όπλων. Μετά την υπόθεση pgp, όμως, που έστελναν τον κώδικα ακόμη και σε μπλουζάκια τυπωμένο ως στάμπα η κρυπτογράφηση είναι "ελεύθερη". Ακολουθούνται, όμως, πρότυπα εθνικά ή διεθνή, οπότε γνωρίζεις εκ των προτέρων ότι οι υπηρεσίες πληροφοριών έχουν βάλει back doors και παρακολουθούν τα πάντα*.

Haridimos έγραψε:
Παρὰ τὴν ὕπαρξιν τοῦ συστήματος GPS ΕΕ καὶ Ῥωσία ἔχουν ἀναπτύξει δικό τους σύστημα. Μήπως νὰ γινόταν τὸ ἴδιο καὶ μὲ τὸ διαδίκτυο;


Είναι μια ιδέα, αλλά δύσκολη στην εφαρμογή, μιας και η πληροφορία πρέπει να είναι ελεύθερη. Άλλωστε, και οι από εδώ τα ίδια κάνουν:

Γαλλική υπηρεσία πιάστηκε να πλαστογραφεί SSL πιστοποιητικά που υποδύονταν την Google

Ευχαριστώ.

* Έχεις μια άριστη, για τη σημερινή εποχή, κρυπτογράφηση και η υλοποίηση είναι τελείως χαζή. Π.χ. στο WEP που είχαμε στα WiFi έδιναν ένα IV - διάνυσμα αρχικοποίησης που ένα μεγάλο μέρος των bit ήταν μηδενικά. Τι ωφελεί, λοιπόν, να έχεις 64bit κρυπτογράφηση, όταν μόνο τα 40 είναι πρακτικά νούμερα και τα υπόλοιπα είναι γνωστό ότι είναι 0; Προσφάτως, βγήκε κι άλλο ένα τέτοιο παράδειγμα με πιο υψηλού επιπέδου κρυπτογράφηση που η NSA είχε φροντίσει να την υλοποιήσει έτσι, ώστε να μπορεί να την σπάσει για πλάκα (αφού γνώριζε την αδυναμία). Αν θυμηθώ θα ψάξω το σχετικό άρθρο να το ανεβάσω.


Κορυφή
 Προφίλ  
 
ΔημοσίευσηΔημοσιεύτηκε: 11 Δεκ 2013, 22:01 
Χωρίς σύνδεση

Εγγραφή: 08 Απρ 2011, 23:52
Δημοσιεύσεις: 524
Άλλη μία είδηση, σημερινή, για να δείτε πού έχουν φτάσει:

Ακόμα και τα cookies της Google παρακολουθεί η NSA

Παράθεση:
Ακόμα και τα cookies της Google παρακολουθεί η NSA

Ουάσινγκτον
Η διαβόητη Υπηρεσία Εθνικής Ασφάλειας των ΗΠΑ (NSA) εκμεταλλεύεται τις πληροφορίες που περιέχουν τα cookies της Google προκειμένου να εντοπίζει υπόπτους και να τους θέτει υπό παρακολούθηση, αποκαλύπτουν οι Washington Times.

Το ρεπορτάζ επικαλείται διαφάνειες που χρησιμοποιούνταν σε παρουσιάσεις εντός της NSA και παραδόθηκαν στην εφημερίδα από το γνωστό πλέον πληροφοριοδότη Έντουαρντ Σνόουντεν. Σύμφωνα με τα έγγραφα, η υπηρεσία εντόπιζε τους υπολογιστές υπόπτων από τις πληροφορίες που περιέχουν τα cookies της Google και άλλων εταιρειών.

Aυτό, σχολιάζει η εφημερίδα, σημαίνει ότι οι τεχνικές που εφαρμόζουν οι διαδικτυακές εταιρείες «ανοίγουν το δρόμο» για παρακολούθηση των πολιτών από τις κυβερνήσεις.

Τα cookies είναι μικρά αρχεία τα οποία αποθηκεύουν στον υπολογιστή του χρήστη οι δικτυακοί τόποι τους οποίους έχει επισκεφθεί. Δεν περιέχουν ονόματα ή άλλα προσωπικά δεδομένα, περιλαμβάνουν όμως κωδικούς αριθμούς που επιτρέπουν στους δικτυακούς τόπους να ταυτοποιούν κάθε υπολογιστή.

Το πρόγραμμα παρακολούθησης της ΝSA φέρεται να έκανε εκτεταμένη χρήση μιας τεχνολογίας που έχει αναπτύξει η Google για την προβολή στοχευμένων διαφημίσεων. Συγκεκριμένα, διάβαζε τα αρχεία GooglePrefID, στα οποία αποθηκεύονται οι προτιμήσεις του χρήστη, όπως για παράδειγμα η γλώσσα που χρησιμοποιεί. Τα ίδια cookies επιτρέπουν επίσης στη Google να σερβίρει στοχευμένες διαφημίσεις στους χρήστες που δεν έχουν συνδεθεί στις υπηρεσίες της Google με το λογαριασμό τους.

Δεδομένου ότι η διαφημιστική πλατφόρμα της Google χρησιμοποιείται από πολλούς δικτυακούς τόπους, τα cookies PrefID μπορεί να υπάρχουν ακόμα και σε υπολογιστές χρηστών που δεν έχουν χρησιμοποιήσει ποτέ υπηρεσίες της Google.

Τα cookies PrefID περιέχουν έναν τυχαίο αριθμητικό κωδικό που χρησιμοποιείται για την αναγνώριση κάθε χρήστη χωρίς ο χρήστης αυτός να κατονομάζεται.

Η NSA φαίνεται ότι χρησιμοποιούσε αυτούς τους αριθμητικούς κωδικούς για να αναγνωρίζει τις επικοινωνίες γνωστών υπόπτων μέσα σε έναν ωκεανό διαδικτυακών δεδομένων. Και, από τη στιγμή που η υπηρεσία εντόπισε τους υπολογιστές του χρήστη, μπορούσε στη συνέχεια να τον παρακολουθεί.

Τα έγγραφα του Σνόουντεν δεν εξηγούν πώς η NSA αποκτούσε πρόσβαση στο περιεχόμενο των cookies, σύμφωνα όμως με τη Washington Post αυτού του είδους οι πληροφορίες περιλαμβάνονται στα δεδομένα τα οποία έχει δικαίωμα να απαιτήσει η NSA.

Μέχρι στιγμής η Google δεν έχει σχολιάσει το θέμα, ωστόσο το ρεπορτάζ της Washington Post είναι πιθανό να επιδεινώσει το ήδη τεταμένο κλίμα ανάμεσα στη Google και την αμερικανική κυβέρνηση.

Έπειτα από την αποκάλυψη ότι η NSA είχε άμεση πρόσβαση στους διακομιστές της Google και της Yahoo, ο πρόεδρος της εταιρείας Έρικ Σμιντ δήλωσε την περασμένη εβδομάδα ότι ο γίγαντας του διαδικτύου εξέτασε το ενδεχόμενο να μεταφέρει τους διακομιστές της εκτός ΗΠΑ. Έκρινε όμως τελικά ότι αυτό δεν θα ήταν πρακτικό.


Ευχαριστώ.


Κορυφή
 Προφίλ  
 
ΔημοσίευσηΔημοσιεύτηκε: 12 Δεκ 2013, 17:06 
Χωρίς σύνδεση

Εγγραφή: 15 Ιούλ 2010, 21:28
Δημοσιεύσεις: 667
Οι εταιρίες του ίντερνετ κατα της NSA

http://www.imerisia.gr/article.asp?cati ... =113162519


Κορυφή
 Προφίλ  
 
ΔημοσίευσηΔημοσιεύτηκε: 13 Δεκ 2013, 15:05 
Χωρίς σύνδεση
Site Admin
Άβαταρ μέλους

Εγγραφή: 05 Νοέμ 2008, 16:47
Δημοσιεύσεις: 4440
pipinos1976 έγραψε:
* Έχεις μια άριστη, για τη σημερινή εποχή, κρυπτογράφηση και η υλοποίηση είναι τελείως χαζή. Π.χ. στο WEP που είχαμε στα WiFi έδιναν ένα IV - διάνυσμα αρχικοποίησης που ένα μεγάλο μέρος των bit ήταν μηδενικά. Τι ωφελεί, λοιπόν, να έχεις 64bit κρυπτογράφηση, όταν μόνο τα 40 είναι πρακτικά νούμερα και τα υπόλοιπα είναι γνωστό ότι είναι 0; Προσφάτως, βγήκε κι άλλο ένα τέτοιο παράδειγμα με πιο υψηλού επιπέδου κρυπτογράφηση που η NSA είχε φροντίσει να την υλοποιήσει έτσι, ώστε να μπορεί να την σπάσει για πλάκα (αφού γνώριζε την αδυναμία). Αν θυμηθώ θα ψάξω το σχετικό άρθρο να το ανεβάσω.
Τὶ ἐννοεῖς μὲ τὸ παραπάνω; Τὴν μέθοδο κρυπτογραφήσεως (τὸν ἀλγόριθμο) τὴν ἀναπτύσσει κάποια ὀμάδα ἐπιστημόνων. Ἢ εἶναι ἀσφαλὴς ἢ δὲν εἶναι. Φυσικά, ἕνας ἀλγόριθμος single Key Cryptography πρέπει σήμερα νὰ ἔχει μῆκος κλειδιοῦ 100 ἢ 200 ἢ δὲν ξέρω πόσα bit. Αὔριο ποὺ θὰ ἔχει αὐξηθεῖ ἠ ὐπολογιστικὴ ἰσχὺς τῶν ὐπολογιστῶν θὰ πρέπει νὰ αὐξηθεῖ τὸ μῆκος τοῦ κλειδιοῦ. Διαφορετικὰ ἕνα brute force attack σὲ "ξεβράκωσε". Ἀν ὁ ἀλγόριθμος θεωρηθεῖ ἀσφαλὴς ἀλλὰ ἀργότερα ἀνακαλυφθοῦν τρύπες ἀσφαλείας τότε ἀλλάζει τὸ πράγμα. Κάπως ἔτσι δὲν ἔχει γίνει μὲ τὸν MD5;

Τὴν ὐλοποίησι τῆς μεθόδου τὴν κάνει κάποια ἐταιρεία ἀναπτύξεως λογισμικοῦ, ὄχι ἠ NSA. Ἀν ἠ ἐταιρεία ἔχει κάνει π**στιὰ ἀπὸ μόνη της ἢ ἀν ἡ ἐταιρεία γιὰ κάποιο λόγο παίρνει διαταγὲς ἀπὸ τὴν NSA καὶ κάνει ὄτι π**στιὰ τῆς ζητηθεῖ τότε ναί, εἶναι ὅπως τὰ λές.

Ἀν πάρω ἔτοιμο ἀλγόριθμο καὶ γράψω μόνος μου τὸν κώδικα πόσο εὔκολα θὰ τὸν σπάσει ἡ NSA;

_________________
οὐαὶ ὅταν καλῶς ὑμᾶς εἴπωσι πάντες οἱ ἄνθρωποι
Αλλοίμονον, όταν σας επαινέσουν όλοι οι άνθρωποι


Κορυφή
 Προφίλ  
 
ΔημοσίευσηΔημοσιεύτηκε: 24 Δεκ 2013, 18:17 
Χωρίς σύνδεση

Εγγραφή: 08 Απρ 2011, 23:52
Δημοσιεύσεις: 524
Haridimos έγραψε:
Τὶ ἐννοεῖς μὲ τὸ παραπάνω; Τὴν μέθοδο κρυπτογραφήσεως (τὸν ἀλγόριθμο) τὴν ἀναπτύσσει κάποια ὀμάδα ἐπιστημόνων. Ἢ εἶναι ἀσφαλὴς ἢ δὲν εἶναι. Φυσικά, ἕνας ἀλγόριθμος single Key Cryptography πρέπει σήμερα νὰ ἔχει μῆκος κλειδιοῦ 100 ἢ 200 ἢ δὲν ξέρω πόσα bit. Αὔριο ποὺ θὰ ἔχει αὐξηθεῖ ἠ ὐπολογιστικὴ ἰσχὺς τῶν ὐπολογιστῶν θὰ πρέπει νὰ αὐξηθεῖ τὸ μῆκος τοῦ κλειδιοῦ. Διαφορετικὰ ἕνα brute force attack σὲ "ξεβράκωσε". Ἀν ὁ ἀλγόριθμος θεωρηθεῖ ἀσφαλὴς ἀλλὰ ἀργότερα ἀνακαλυφθοῦν τρύπες ἀσφαλείας τότε ἀλλάζει τὸ πράγμα. Κάπως ἔτσι δὲν ἔχει γίνει μὲ τὸν MD5;


Σε αυτό που γράφεις, πρέπει να δεις δύο πλευρές: α) αδυναμία του αλγορίθμου και β) λανθασμένη υλοποίηση. Δεν ασχολούμαι με το (γ) που είναι η εξέλιξη της τεχνολογίας = περισσότερα bit, αυτό εννοείται. Η αδυναμία του αλγορίθμου είναι κάτι που, θεωρητικά, θα πρέπει να έχει ελεγχθεί από την αρχή ή στη συνέχεια, αν και όταν εμφανιστεί, να οδηγήσει σε αχρήστευση αυτής της μεθόδου. Αυτή είναι η φυσιολογική διαδικασία που ακολουθείται, γι' αυτό και περάσαμε από DES σε 3DES και σε AES κτλ.

Το κυριότερο πρόβλημα είναι η λανθασμένη υλοποίηση του αλγορίθμου που γίνεται είτε από λάθος, είτε σκόπιμα. Στο παράδειγμα που σου ανέφερα με το WEP, πέρα από τον μικρό αριθμό bits που είχαμε (για την εποχή ήταν οριακά επαρκής), είχαμε και ορισμένα από αυτά να είναι γνωστά εκ των προτέρων (τα μηδενικά που έγραψα), οπότε η υλοποίηση ήταν επιεικώς απαράδεκτη. Άλλο ένα κλασσικό "λάθος" που δε γίνεται πλέον είναι το εξής: έχεις άριστο αλγόριθμο και ξεκινάς ΚΑΘΕ έγγραφο ως εξής: "Υπουργείο Εθνικής Αμύνης". Βάλε ό,τι θες ως κλειδί, αν του έχεις δώσει το αρχικό κείμενο ξέρει από πού να ξεκινήσει. Γι' αυτό ανέπτυξαν και τα διανύσματα αρχικοποίησης, ώστε να αποφύγουν αυτό το πρόβλημα, αλλά με το WEP έκαναν το ίδιο ακριβώς λάθος, αφού το διάνυσμα ήταν κατά το 1/4 ήδη γνωστό.

Haridimos έγραψε:
Τὴν ὐλοποίησι τῆς μεθόδου τὴν κάνει κάποια ἐταιρεία ἀναπτύξεως λογισμικοῦ, ὄχι ἠ NSA. Ἀν ἠ ἐταιρεία ἔχει κάνει π**στιὰ ἀπὸ μόνη της ἢ ἀν ἡ ἐταιρεία γιὰ κάποιο λόγο παίρνει διαταγὲς ἀπὸ τὴν NSA καὶ κάνει ὄτι π**στιὰ τῆς ζητηθεῖ τότε ναί, εἶναι ὅπως τὰ λές.


Συνήθως, τα πρότυπα κρυπτογράφησης, στις ΗΠΑ, άρα και στον υπόλοιπο Δυτικό κόσμο, δημιουργούνται με συνεργασία ακαδημαϊκής κοινότητας, εταιρειών και υπηρεσιών ασφαλείας. Άρα, εκ των προτέρων υπάρχει πρόσβαση από τις υπηρεσίες και ο αλγόριθμος είναι γνωστός σε όλους, προφανώς, για να δημιουργήσουν και αυτοί προγράμματα. Αν διαβάσεις το άρθρο στην κορυφή της σελίδας, θα δεις ότι σε κάποιο από αυτά τα προγράμματα ανάπτυξης αλγορίθμου κρυπτογράφησης, μπήκε το χέρι της NSA και έφτιαξε έτσι ένα κομμάτι του αλγορίθμου, ώστε να ξέρει πώς να τον σπάσει, όταν αυτή θέλει.

Τώρα, για τα προγράμματα που υλοποιούν τον αλγόριθμο (ας υποθέσουμε προς στιγμή ότι αυτός δεν σπάει) υπάρχει απαίτηση του νομοθέτη για πρόσβαση των αρχών ασφαλείας σε συγκεκριμένα προγράμματα (π.χ. mail clients, ip telephony, instant messagers κτλ), άρα, ό,τι κρυπτογράφηση και να χρησιμοποιήσεις, πρέπει να υπάρχει τρύπα, ώστε να ξεκλειδώνει για να παρακολουθούν τις συνομιλίες οι αρχές ασφαλείας (βλ. skype για το οποίο είναι δεδομένο ότι υπάρχει "τρύπα" για παρακολούθηση). Από την άλλη, αν π.χ. δε θες να βάλεις τρύπα ή δεν προβλέπεται από τη νομοθεσία, τότε μπαίνουν στη μέση οι "πράκτορες", οι πιέσεις κτλ και, τελικά, βάζεις και τρύπα, ακόμη και εν αγνοία σου (βλ. αριθμό υπαλλήλων της NSA που δουλεύουν για την MS, την απάντηση του Torvalds σχετικά με την απαίτηση της NSA για τρύπες στο linux κτλ).

Haridimos έγραψε:
Ἀν πάρω ἔτοιμο ἀλγόριθμο καὶ γράψω μόνος μου τὸν κώδικα πόσο εὔκολα θὰ τὸν σπάσει ἡ NSA;


Αν ο αλγόριθμος είναι robust, δηλαδή δεν έχει τρύπες ή άλλα μαθηματικά προβλήματα, τότε είσαι σίγουρος ότι δε θα έχεις πρόβλημα από εκεί. Αν και η υλοποίηση του προγράμματος είναι σωστή, τότε με δυσκολία θα τα σπάσουν.

Μην ξεχνάς, όμως, ότι υπάρχουν τρύπες σε πολλές άλλες μεριές. Π.χ. στο διαμοιρασμό κλειδιών, στο αν θα δεχθούν άλλες εταιρείες το δικό σου πρόγραμμα, αν θα σε πιέσει το κράτος για συγκεκριμένες διορθώσεις κτλ. Τελικά, αν υπάρχει η κατάλληλη πρόσβαση θα είσαι και πάλι ευάλωτος. Αυτό, φυσικά, εξαρτάται και από το κράτος στο οποίο βρίσκεσαι. Αν είσαι, π.χ. στο Ισραήλ ή τη Γαλλία, δύσκολα να σε προδώσει η κυβέρνησή σου. Αν είσαι στην Ελλάδα, θα σε βάλλουν να υλοποιήσεις αλγόριθμο που έρχεται από το εξωτερικό (άρα σπάει από αυτούς που τον έφτιαξαν), θα σου δώσουν api που έχουν ήδη τον τρόπο να ανοίξουν την τρύπα και, τελικά, όταν αποδειχθεί ότι με αυτά που έκανες ακόμη μας παρακολουθούν, χωρίς, φυσικά, να ευθύνεσαι, θα μπεις εσύ μέσα ή, τουλάχιστον, θα σε κυνηγήσουν μέχρι να τους σιχαθείς και να τα παρατήσεις*.

Ευχαριστώ.

* Καθηγητής Κ...ος διηγείται ιστορία στη Σχολή: Τον έβαλε η ΚΥΠ να κάνει μια μελέτη εμφάνισης των γραμμάτων της ελληνικής γλώσσας στις διάφορες λέξεις. Απαραίτητο για να σπας αλγορίθμους του '60 που έγινε η δουλειά. Κάνει τη μελέτη, δίνει αποτελέσματα, τα παίρνει η ΚΥΠ και τα δείχνει, ως καλό παιδί, στη CIA. Η απάντηση της CIA ήταν: ωραία δουλειά, τα ίδια σχεδόν αποτελέσματα είχαμε κι εμείς. Τρελαίνονται οι τύποι και στέλνουν δύο καμπαρτινάτους να συλλάβουν τον Κ...ο την ώρα που κάνει μάθημα στο Χημείο / Φυσικείο στη Σόλωνος. Τον έπιασαν, τον ανέκριναν και τελικά τον άφησαν ελεύθερο, αφού δεν είχαν τίποτε εναντίον του. Μετά από καιρό έμαθαν ότι κάποιος μέσα από την ΚΥΠ έδινε τα στοιχεία στη CIA και δεν ήταν ο καθηγητής (ο οποίος έκτοτε δεν ήθελε να έχει ΚΑΜΙΑ σχέση με ΚΥΠ και υπηρεσίες του "ελληνικού" κράτους). Σιγά το παράξενο δηλαδή. Αφού μόνοι τους πήγαν να τα δώσουν, τους πείραξε ο άλλος που τα έδωσε από ανεπίσημο κανάλι 1 μήνα νωρίτερα; Ελλάδα σου λέει μετά...


Κορυφή
 Προφίλ  
 
ΔημοσίευσηΔημοσιεύτηκε: 25 Δεκ 2013, 03:48 
Χωρίς σύνδεση
Site Admin
Άβαταρ μέλους

Εγγραφή: 05 Νοέμ 2008, 16:47
Δημοσιεύσεις: 4440
Ἀπὸ τὶς ἀπαντήσεις σου φαίνεται ὄτι δὲν εἶμαι τελείως ἄσχετος. :D :D :D :D
Τουλάχιστον κατέχω τὰ στοιχειώδη τῶν στοιχειωδῶν.

Οἱ "βλάχοι" οἰ ὁποῖοι τὸ ἀνοίγουν καὶ μιλάνε χωρὶς νὰ ξέρουν λένε τὴν στερεότυπη φράσιν τὰ πάντα σπάνε.
Στὴν πραγματικότητα, κατὰ κύριο λόγο ἡ ζημιὰ γίνεται ἀπὸ μέσα.


pipinos1976 έγραψε:
Σε αυτό που γράφεις, πρέπει να δεις δύο πλευρές: α) αδυναμία του αλγορίθμου και β) λανθασμένη υλοποίηση. Δεν ασχολούμαι με το (γ) που είναι η εξέλιξη της τεχνολογίας = περισσότερα bit, αυτό εννοείται.
Τὸ (γ) ὅντως εἶναι αὐτονόητο. Στὸ (β) τίθεται τὸ ἐρώτημα ἀν εἶναι τυχαῖο ἢ ἐκ τοῦ πονηροῦ. Ὅσο γιὰ τὸ (α) εἶναι θέμα Μέρφυ.

pipinos1976 έγραψε:
γι' αυτό και περάσαμε από DES σε 3DES και σε AES κτλ.
Ἔχω ἀκούσει γιὰ ἕνα πείραμα τῆς NSA στὸ ὁποῖο εἶχε χρησιμοποιηθεῖ ἕνα σύστημα παραλλήλου ἐπεξεργασίας τὸ ὁποῖο ἀποτελεῖταν ἀπὸ 10.000 Η/Υ τοῦ 1GHz. Τὸ σπάσιμο τοῦ DES (προφανῶς brute force attack) γινόταν σὲ 2 μόλις ὦρες. Γιὰ τὸν 3DES εἶχε εἰπωθεῖ ὄτι ἀκόμη κι ἀν μαζευτόταν ὅλο τὸ πυρίτιο τῆς γῆς (ἀν δὲν ἀπατῶμαι τὸ πυρίτιο εἶναι τὸ δεύτερο διαδεδομένο στοιχεῖο στὴν ὐδρόγειο) νὰ φτιαχτοῦν Η/Υ γιὰ παράλληλη ἐπεξεργασία θὰ ἔπαιρνε αἰῶνες μέχρι νὰ σπάσει ὁ 3DES.
Οἱ ἀλγόριθμοι ὅμως δὲν εἶναι παντοτινοί.

pipinos1976 έγραψε:
Το κυριότερο πρόβλημα είναι η λανθασμένη υλοποίηση του αλγορίθμου που γίνεται είτε από λάθος, είτε σκόπιμα. Στο παράδειγμα που σου ανέφερα με το WEP, πέρα από τον μικρό αριθμό bits που είχαμε (για την εποχή ήταν οριακά επαρκής), είχαμε και ορισμένα από αυτά να είναι γνωστά εκ των προτέρων (τα μηδενικά που έγραψα), οπότε η υλοποίηση ήταν επιεικώς απαράδεκτη.
Ὅσον ἀφορὰ τὸ WEP ἐπρόκειτο περὶ προχειρότητας ἢ περὶ σκοπιμότητας;

pipinos1976 έγραψε:
Συνήθως, τα πρότυπα κρυπτογράφησης, στις ΗΠΑ, άρα και στον υπόλοιπο Δυτικό κόσμο, δημιουργούνται με συνεργασία ακαδημαϊκής κοινότητας, εταιρειών και υπηρεσιών ασφαλείας. Άρα, εκ των προτέρων υπάρχει πρόσβαση από τις υπηρεσίες και ο αλγόριθμος είναι γνωστός σε όλους, προφανώς, για να δημιουργήσουν και αυτοί προγράμματα. Αν διαβάσεις το άρθρο στην κορυφή της σελίδας, θα δεις ότι σε κάποιο από αυτά τα προγράμματα ανάπτυξης αλγορίθμου κρυπτογράφησης, μπήκε το χέρι της NSA και έφτιαξε έτσι ένα κομμάτι του αλγορίθμου, ώστε να ξέρει πώς να τον σπάσει, όταν αυτή θέλει.
Νὰ τὸ ποῦμε στὴν ξύλινη γλῶσσα τῶν δημοσιοκάφρων, εἶναι "συγκοινωνοῦντα δοχεία".
Οἱ μυστικὲς ὑπηρεσίες ὑπηρετοῦν μᾶλλον τὶς μεγάλες κοινοπραξίες παρὰ τὸν λαό. Οἱ μεγάλες κοινοπράξίες ἐλέγχουν, μὲ κάποιο τρόπο (π.χ. μέσω κάποιας τραπέζης), τὶς μικρότερες ἐταιρεῖες ὁπότε ... ... χρειάζεται νὰ συνεχίσω;
Μὲ ἄλλα λόγια τὸ 'να χέρι νίβει τ'ἄλλο καὶ τὰ δυὸ μαζὶ μᾶς πιάνουν τὸν κ*λ*.

pipinos1976 έγραψε:
Τώρα, για τα προγράμματα που υλοποιούν τον αλγόριθμο (ας υποθέσουμε προς στιγμή ότι αυτός δεν σπάει) υπάρχει απαίτηση του νομοθέτη για πρόσβαση των αρχών ασφαλείας σε συγκεκριμένα προγράμματα (π.χ. mail clients, ip telephony, instant messagers κτλ), άρα, ό,τι κρυπτογράφηση και να χρησιμοποιήσεις, πρέπει να υπάρχει τρύπα, ώστε να ξεκλειδώνει για να παρακολουθούν τις συνομιλίες οι αρχές ασφαλείας (βλ. skype για το οποίο είναι δεδομένο ότι υπάρχει "τρύπα" για παρακολούθηση).
Ὑπάρχει τέτοια διάταξις στὴν ἑλληνικὴ νομοθεσία; Ἔχεις κατὰ νοῦ κανένα ΦΕΚ;

pipinos1976 έγραψε:
Από την άλλη, αν π.χ. δε θες να βάλεις τρύπα ή δεν προβλέπεται από τη νομοθεσία, τότε μπαίνουν στη μέση οι "πράκτορες", οι πιέσεις κτλ και, τελικά, βάζεις και τρύπα, ακόμη και εν αγνοία σου (βλ. αριθμό υπαλλήλων της NSA που δουλεύουν για την MS,
Οἱ πιέσεις εἶναι τὸ μόνο εὔκολο. Ὑπάρχει ἀρχεῖο μὲ τὰ ἄπλυτα τοῦ κάθε CEO, ἀρχεῖο νεανικῶν ἀμαρτιῶν κ.ο.κ. ὁπότε θὰ χορέψει ὅπως τοῦ χτυπήσουν. Σόου σύμπλ.

pipinos1976 έγραψε:
την απάντηση του Torvalds σχετικά με την απαίτηση της NSA για τρύπες στο linux κτλ).
Ἀν δὲν ἀπατῶμαι τὸ linux εἶναι προϊὸν συλλογικῆς ἐργασίας, εἶναι open source κ.ο.κ.. Ἔγινε τέτοιο πράγμα;

pipinos1976 έγραψε:
Haridimos έγραψε:
Ἀν πάρω ἔτοιμο ἀλγόριθμο καὶ γράψω μόνος μου τὸν κώδικα πόσο εὔκολα θὰ τὸν σπάσει ἡ NSA;


Αν ο αλγόριθμος είναι robust, δηλαδή δεν έχει τρύπες ή άλλα μαθηματικά προβλήματα, τότε είσαι σίγουρος ότι δε θα έχεις πρόβλημα από εκεί. Αν και η υλοποίηση του προγράμματος είναι σωστή, τότε με δυσκολία θα τα σπάσουν.

Μην ξεχνάς, όμως, ότι υπάρχουν τρύπες σε πολλές άλλες μεριές. Π.χ. στο διαμοιρασμό κλειδιών, στο αν θα δεχθούν άλλες εταιρείες το δικό σου πρόγραμμα, αν θα σε πιέσει το κράτος για συγκεκριμένες διορθώσεις κτλ.
Γιὰ ἐπαγγελματικὴ χρῆσι ὅντως θὰ ὑπάρξει πρόβλημα. Γιὰ ἐπικοινωνία μεταξὺ Haridimos-MacPap εἶναι ὄτι πρέπει.

_________________
οὐαὶ ὅταν καλῶς ὑμᾶς εἴπωσι πάντες οἱ ἄνθρωποι
Αλλοίμονον, όταν σας επαινέσουν όλοι οι άνθρωποι


Κορυφή
 Προφίλ  
 
ΔημοσίευσηΔημοσιεύτηκε: 14 Σεπ 2016, 14:38 
Χωρίς σύνδεση
Site Admin
Άβαταρ μέλους

Εγγραφή: 05 Νοέμ 2008, 16:47
Δημοσιεύσεις: 4440
https://athens.indymedia.org/media/uplo ... 2/18/5.pdf

_________________
οὐαὶ ὅταν καλῶς ὑμᾶς εἴπωσι πάντες οἱ ἄνθρωποι
Αλλοίμονον, όταν σας επαινέσουν όλοι οι άνθρωποι


Κορυφή
 Προφίλ  
 
Τελευταίες δημοσιεύσεις:  Ταξινόμηση ανά  
Δημιουργία νέου θέματος Απαντήστε στο θέμα  [ 19 Δημοσιεύσεις ]  Μετάβαση στην σελίδα Προηγούμενη  1, 2

Όλοι οι χρόνοι είναι UTC + 2 ώρες [ DST ]


Μέλη σε σύνδεση

Μέλη σε αυτή την Δ. Συζήτηση : Δεν υπάρχουν εγγεγραμμένα μέλη και 1 επισκέπτης


Δεν μπορείτε να δημοσιεύετε νέα θέματα σε αυτή τη Δ. Συζήτηση
Δεν μπορείτε να απαντάτε σε θέματα σε αυτή τη Δ. Συζήτηση
Δεν μπορείτε να επεξεργάζεστε τις δημοσιεύσεις σας σε αυτή τη Δ. Συζήτηση
Δεν μπορείτε να διαγράφετε τις δημοσιεύσεις σας σε αυτή τη Δ. Συζήτηση
Δεν μπορείτε να επισυνάπτετε αρχεία σε αυτή τη Δ. Συζήτηση

Μετάβαση σε:  
cron
POWERED_BY

Ελληνική μετάφραση από το phpbbgr.com