Wpisy oznaczone tagiem "szyfrowanie" (11)  

wybieramlaptopa
 
Artykuł - Zabezpieczamy laptopa i dane przed kradzieżą - Zabezpieczenie mechaniczne przed kradzieżą, Hasła, hasełka, Programy szyfrujące, Zabezpieczenia elektroniczne, Szansa na odzyskanie laptopa? - www.wybieramlaptopa.pl
 

kamil929
 
Enigma to niemiecki szyfr sprzed drugiej wojny światowej. W jej trakcie był modyfikowany i udoskonalany. Podobno kriks marine miała enigmy 8-wirnikowe. Im oczywiście ich więcej tym trudniej było ją złamać.
Nie będę wnikał w budowę i sposób działania enigmy bo to mało kogo może interesować. Literatury na ten temat w internecie są tony. Chcę powiedzieć, że enigma była pierwszym, jako takim szyfrem strumieniowym.
-------------------------------------------------
UWAGA - dobrze wykonany szyfr strumieniowy jest NIE DO ZŁAMANIA !!!!!
-------------------------------------------------
Moja intencja nie polega na tym aby udoskonalać enigmę i używać jej do szyfrowania danych. Owszem ale trochę w inny sposób. Przy pewnych modyfikacjach w sposobie działania enigmy możemy uzyskać treść zaszyfrowaną w stopniu jeśli nie silnym to co najmniej średnim.
PYTANIE - Po co dzisiaj komu szyfr średni Skoro istnieją ekstremalnie silne ?
ODPOWIEDŹ - To dobry moduł całego algorytmu szyfrującego jako tzw. szyfrowanie wstępne. Szyfrowanie wstępne odpowiednio dobre (np. enigma albo system kilku XORów) daje na wejście szyfru właściwego już porządnie wymieszaną informację. W moim przekonaniu enigma będzie tu doskonała.
-------------------------------------------------
Jak to działa ?

1) Dzisiejsza enigma nie ma 26 znaków tylko pełny pakiet.
2) Dzisiejsza enigma nie ma max. 8 wirników tylko np. 128 wirników
3) Łącznica w dzisiejszej enigmie będzie ustalana jednorazowo ściśle wg hasła

Wyobraźmy sobie, że wpisane hasło H poddawane jest transformacjom Whirlpool i SHA-512. Otrzymamy 128 znakowe, unikalne i losowe hasło. Gdyby dać je jako hasło do naszej enigmy to na jej wyjściu otrzymamy dane o wysokiej entropii. Gdyby teraz np. poddać to szyfrowaniu wielorundowego systemu XORów to idziemy spać i śpimy całkowicie spokojnie. Nasze dane są i będą bezpieczne.

P.S. Nowy algorytm szyfrujący z użyciem enigmy i wielu rund XORów opiszę wkrótce :)
 

kamil929
 
Współczesny najsilniejszy Pecet, wyposażony w odpowiednią superwydajną kartę graficzną i soft zdolny do wykorzystania karty graficznej jako jednostki obliczeniowej są zdolne do przeszukiwania ok. 3 000 000 000 (3 miliardy) haseł na sekundę. Załóżmy, że w ciągu najbliższych kilku lat ta liczba ulegnie potrojeniu. liczmy zatem 9 mld haseł na sekundę aby mieć pewny margines bezpieczeństwa. Załóżmy, że do naszego hasła chce dobrać się ktoś, kto dysponuje ogromnym budżetem i posiada 10 takich superkomputerów oraz chce je uruchomić równolegle do łamania naszego hasła z podziałem na odpowiednie zakresy przeszukiwań.

Niech nasze hasło składa się z małych liter, dużych, cyfr i znaków specjalnych. Daje nam to pulę:
małe litery - 26
duże litery - 26
cyfry - 10
znaki specjalne - 34
ŁĄCZNIE - 96 znaków na hasło
-------------------------------------------------
Dokonałem pewnych interesujących obliczeń dla danych rodzajów i długości haseł. Kryterium bezpieczeństwa niech będzie czas większy niż 2 lata, jaki ów zespół obliczeniowy musiałby poświęcić na łamanie hasła.

Oto wyniki
-------------------------------------------------
Hasło: wyłącznie małe litery (lub wyłącznie duże litery)
Pula znaków - 26
długość - 12 znaków - 12,27 dnia
       - 14 znaków - 8296 dni
-------------------------------------------------
Hasło: małe + cyfry
Pula znaków - 36
długość - 11 znaków - 16,92 dnia
       - 12 znaków - 609,3 dnia (za mało !)
       - 13 znaków - 60,1 lat
-------------------------------------------------
Hasło: małe + duże litery
Pula znaków - 52
długość - 10 znaków - 18,58 dnia
       - 12 znaków - 137,62 lata
-------------------------------------------------
Hasło: małe + duże litery + cyfry
Pula znaków - 62
długość - 10 znaków - 107,93 dnia
       - 11 znaków - 6691 dni
-------------------------------------------------
Hasło: małe + duże litery + cyfry + znaki specjalne
Pula znaków - 96
długość - 8 znaków  - 22,2 godziny
       - 10 znaków - 8524 dni
-------------------------------------------------
UWAGA: Należy pamiętać, że czas ten dotyczy metody brute-force na sytuacje najbardziej niekorzystną dla łamiącego. Znacznie bardziej prawdopodobne jest, że hasło zostanie złamane duuużo wcześniej.
 

kamil929
 
Natrafiłem ostatnio na rewelacyjny program do zabezpieczania notatek.

locknote.JPG


LockNote
www.steganos.com/(…)overview…

Program ten używa szyfru AES256 (szkoda, że nie twofish). To taki notatnik, tylko z zabezpieczeniem treści hasłem. Wynikowy plik ma postać EXE czyli jest zdatny do uruchomienia w dowolnym miejscu na dowolnej maszynie. Programik nie wymaga instalacji, działa doskonale na PenDrive i jest bardzo mały. W przeciwieństwie do podobnego programu "fsekrit" tan jest na kodzie otwartym i całkowicie darmowy.

Ten program można śmiało polecić wszystkim bankom prowadzącym bankowość internetową. Bank może wysłać listę jednorazowych haseł logowania (np. tak jak Nordea ale w zastępstwie plastikowej karty, o niebo wygodniejsze !!!) w pliku EXE, który będzie zaszyfrowanym tekstem. Klient banku, ustali wcześniej z bankiem hasło i otworzy tym hasłem plik EXE, który bank prześle na adres email (nie GMail :) ). Tam znajdzie odpowiedni jednorazowy klucz spośród listy wielu kluczy i zaloguje się.

Inne zastosowanie:
- Tajna korespondencja
- Prywatne notatki
- PINy, hasła
itp. itd.

Gorąco polecam
 

kamil929
 
Ten program to majątek dla kogoś, kto używa kilku/kilkunastu haseł na różne sytuacje. Można w nim zawrzeć piny do kart kredytowych, dane dostępu do konta internetowego, zwykłe notatki itp.

keypassword safe 1.JPG


keepass.info/

Ważne jest to aby:
- Używać szyfru Twofish a nie AES256. Należy zainstalować plugin.
- Ilość rund szyfrowania hasła domyślnie jest 6000. Warto ustawić to na 60000.
- Ustawić aby program szyfrował wszystko a nie tylko pole "hasło"
- Używać wersji 2.0 lub nowszej

Program ma polską wersję językową. Doinstalowanie jej jak i pluginu twofish do najłatwiejszych nie należy ale jeżeli ktoś umie pod Windows kopiować pliki z miejsca na miejsce to nie powinien mieć żadnego problemu.

Od tej pory jesteśmy całkowicie bezpieczni. Plik naszej bazy haseł [nazwa].kdbx można wysłać na naszą własną skrzynkę aby w razie czego nie przepadł i był dostępny z dowolnego miejsca. Bez obaw, nikt się do tego nie dobierze :)
 

kamil929
 
Warto jest zabezpieczać nasze cenne dane. Dostęp do naszych danych jak choćby zwykły elektroniczny pamiętnik albo listy do kogoś ZAWSZE powinny być chronione. Najlepiej i najpewniej chronią nasze dane właśnie szyfry.
Reguła nad regułami odnośnie programów szyfrujących:
----------------------------------------------
DO SZYFROWANIA NASZYCH DANYCH --ZAWSZE-- UŻYWAJ PROGRAMU, KTÓRY JEST NA KODZIE OTWARTYM !!!!!
----------------------------------------------
Program z zamkniętym kodem nie daje użytkownikowi ŻADNEJ gwarancji, że szyfr jaki deklaruje producent, że w programie jest faktycznie w nim jest.
- to może być coś znacznie prostszego np. zamiast serpenta zwykła enigma
- zaimplementowany szyfr może mieć tylne furtki, umożliwiające osobom niepowołanym ale wtajemniczonym na otwarcie zaszyfrowanych danych bez konieczności znania hasła
- zaimplementowany szyfr może mieć błędy, przez co będzie znacznie słabszy od zamierzonego wzorca

Powtórzę jeszcze raz i wyraźnie:
TO CO MA ZAMKNIĘTY KOD NIE NADAJE SIĘ
A-B-S-O-L-U-T-N-I-E  DO SZYFROWANIA !!!!!
KONIEC, KROPKA.

Oto niektóre programy, które:
- Mają kod otwarty
- Mają zaimplementowany co najmniej AES256

Blowfish Advanced CE, TrueCrypt, 7zip, IZARc, PeaZIP, FreeArc, KeePass Password Safe (najlepszy program do zabezpieczania haseł)

Postaram się tą listę rozwinąć i scharakteryzować wybrane z programów
 

perceptus
 
Sophos Endpoint Security and Data Protection to pełne szyfrowanie dysków i urządzeń przenośnych razem z antywirusem, klientem firewall i technologią NAC
 

perceptus
 
Rozwiązania SecureDoc firmy WinMagic umożliwiają transparentne szyfrowanie danych. Program SecureDoc automatycznie i w sposób niezauważalny dla użytkownika szyfruje dyski twarde, przenośne dyski USB i nośniki CD/DVD chroniąc zgromadzone na nich dane przed utratą lub kradzieżą.
 

webspot
 
Pani Hetty Johnson, członek komitetu ds. cyberbezpieczeństwa australijskiego rządu przeżyła szok gdy dowiedziała się, że w Windows 7 jest BitLocker, który pozwoli złym pedofilom na ukrywanie dziecięcej pornografii przed policją. Teraz wzywa Microsoft, aby coś z tą straszną funkcją zrobił (Wyłączył? Skasował? Furtki dorobił?)

Link: webhosting.pl/Szyfrowanie.w.Windows.7.zbyt.silne…

#polska
 

 

Kategorie blogów