Új hozzászólás Aktív témák

  • PMT

    csendes tag

    válasz Kloden #22 üzenetére

    A képernyővédőre dismountolás azért jó, mert a képernyővédő tipikusan akkor kapcsol be, ha nem használtad egy megadott ideig a géped, és jó eséllyel nem is ülsz előtte.
    Ha ilyenkor automatikusan dismountol, akkor nem áll fennt a veszélye annak, hogy amíg Te távol vagy a géptől, valaki odamegy és a nyitott (mountolt) TC volume-ot (értsd: a titkosított adataid) piszkálni kezdi.

    A titkosított adat abszolút semmilyen formában nem tartalmazza a titkosításhoz használt jelszót, nem is kell, hogy tartalmazza, nem is szabad tartalmaznia.

    Megpróbálok vázolni egy nagyon primitív példát, hogy ezt könnyen be lehessen látni:

    Van az adat, amit titkosítani akarsz.

    Van a kulcs (jelszó), amit a titkosításhoz használsz.

    Van az algoritmus, ami a titkosítási eljárás, a módszer, amit használsz (tipikusan valamilyen szoftveren keresztül, mint pl. a TC).

    Lesz az eredmény, a titkosított adat.

    adat: abcd (ez nem publikus, csak Te ismered, ez a kiindulási állapot, amit védeni akarsz)
    jelszó: b (nem publikus, csak Te ismered)
    algoritmus (ez teljesen publikus)
    eredmény

    Ebben a nagyon kezdetleges példában mondjuk azt, hogy az algoritmus hozzárendel az adat egyes egységeihez (pl. byte-okhoz) egy számot: abcd->1234 (efgh -> 5678 stb.)

    A jelszó egységeihez is: b->2

    Majd a számokat összeadja és ezt kapja: ->3456
    Ezek a számok pedig megfelelnek az eredmény egy-egy egységének: ->cdef

    Tehát a titkosított adat, az eredmény amit kaptál a "cdef" lesz.
    Rossz esetben ez az eredmény és az algoritmus az, amit tud valaki, aki fel akarja törni a védelmed (pl. lemásolta a gépedről a TC volume file-odat, meg letöltötte a TC forráskódját).

    Mivel a kulcsot nem ismeri, mert az eredmény azt nem tartalmazza, nem tudja visszaállítani a kiindulási állapotot (a példánál maradva, nem tudja, hogy mit kell kivonni és azt sem, hogy hogyan néz ki pontosan, ha a jót vonja ki, így csak találgathat és minden találgatásnál meg kell néznie a kapott eredményt, hogy megállapítsa, hogy vajon Te azt titkosítottad-e).

    Sőt, ami még jobb az az, hogy semmi olyat sem tartalmaz a titkosított adat, ami akár csak arra is utalna, hogy az adat titkosítva van, nemhogy arra, hogy melyik programmal, milyen algoritmussal stb. Tehát a TC-vel titkosított adatok (volume, partition) megnyitás előtt, "kívülről" nézve teljesen random bytehalmaznak tűnnek.

    Ha elég erős, elég biztonságos jelszót (kulcsot) alkalmazol és az algoritmusnak nincsenek ismert "gyengéi", akkor a brute-force (próbálgatás) is kb. esélytelen.

    Csak az érdekesség kedvéért említem meg a "Cold boot attack" módszerét, ami egy hardver sajátosságot használ ki. Alacsonyabb hőmérsékleten a RAM tovább megtartja a benne tárolt adatot, ha áram nélkül van, mint magasabb hőmérsékleten.
    Fogják és jól lehűtik a RAMot, lekapcsolják a géped és bebootolják egy kis op.rendszerről, majd lementik a RAM tartalmát.

    Persze ha ennyit megérne valakinek a titkosított adat eredetijének a megszerzése, valószínűleg olcsóbb/egyszerűbb lenne neki megvenni/kizsarolni a jelszót, vagy megkínozni, hogy eláruld.

Új hozzászólás Aktív témák