Skocz do zawartości
IGNORED

Władza pragnie prześwietlić nasze komputery.


triode

Rekomendowane odpowiedzi

Rzeczywisty problem nie leży w algorytmach i kluczach, bo te tematy są rozpracowane. Prroblemem jest opracowanie całościowego rozwiązania które nie miałoby słabych punktów. I tu, analizując rozwiązanie Apple jestem pod wrażeniam, aczkolwiek szczególnie w bezpieczeństwie diabeł tkwi w szczegółach.

Jestem Europejczykiem.

 

porównajmy PIN to 4 cyfry, PUK nieco więcej.

W iPhonie jest algorytm "symetryczny" AES i klucze 256 bitów (14 rund szyfrujących) czyli 32 znaki ASCI a nie tylko cyferki.

Szyfry symetryczne jako szybkie są stosowane jedynie do szyfrowania "on line" danych.

Do zabezpieczenia klucza szyfrującego (symetrycznego) służą mechanizmy kryptografii asymetrycznej, jakieś np. RSA a klucze mają tu długości ponad 1000 bitów (bezpieczeństwo z każdym bitem powiększa się dwukrotnie).

 

Życzę powodzenia w łamaniu kluczy i dostaniu się do zdeszyfrowanych danych. Abstrahując od tego, że w międzyczasie atakowane urządzenie "wybuchnie".

 

No i właśnie tu jest pies pogrzebany.

 

Kod aparatu i kod blokady ekranu to nie są kody tak szyfrowane jak karta sim czy apple id.

Dlatego można je złamać zwykłym GSM-owym programem serwisowym. :)

 

Zresztą możecie wykonać telefon do pierwszego lepszego serwisu/komisu GSM do pana "Janusza"z pytaniem o zdjęcie kodu blokady ekranu z jabłuszka.........

 

Co innego szyfrowanie danych , a co innego odblokowanie ekranu :)

Kanał Prawy Kanał Lewy STEREO......................Przenicowany świat

No dobra.

Ale te kody mają tylko ograniczone bezpieczeństwo. Takie to "hasło" i mechanizmy mierne.

W przedmiotowym sporze mówimy o mechanizmach kryptograficznych.

A w kryptografii cała jej moc polega na dobrych algorytmach i długich, złożonych kluczach.

Algorytm to przepis na "mieszanie "danych". Jest z reguły znany (przepis jest znany).

Klucz to znany tylko szyfrującemu zestaw znaków do modyfikowania na odpowiednich etapach procesu szyfrowania danych szyfrowanych.

W najprostszym szyfrogramie z zestawu znaków "a b c d e f g h i j k l m n o p q r s t u v w x y z",

ciąg znaków "izqn" oznacza tyle co "jaro",

jeżeli algorytm szyfrowania polega na liniowym przesuwaniu znaków o wartość klucza a kluczem jest liczba -1.

 

Rzeczywiste algorytmy są niezwykle złożone i przebiegające w wielu rundach. Stosuje się w nich złożone przekształcenia matematyczne.

Można znaleźć ile lat najszybszy komputer świata łamałby używany dziś powszechnie szyfrogram. Kiedyś złamie ale byłoby to zupełnie nieopłacalne. Jeżeli łamanie polega na ingerencji w urządzenie to w międzyczasie takie urządzenie może taki szyfrogram zniszczyć i samo ulec destrukcji. Na tym polegają te zabawy.

 

Na co dzień używany np. tu na Forum nazwy i hasła. Żadna to kryptografia.

Ale jak już używamy SSL`a (https) to jak najbardziej korzystamy z jej dobrodziejstw.

Może jakaś dyskusja na temat łamania SSL`a...?

Bo tu również jest wiele banialuk...

Najwyraźniej rozumiesz tego problemu. Przeczytaj artykuł a później zabieraj głos.

oni też walą ściemę, to co pisze często należy sprawdzić w innych źródłach.

 

AES + PIM + motyw z hidden partition (nie wiem jak się to nazywa fachowo) + klucze powiązane ze sprzętem. Życzę powiedzenia ...

 

Telefon nie da rady skasować trwale danych a przed samą operacją można go nadzwyczajnie sklonować więc ilość prób jest nieograniczona. Nie zmienia to jednak faktu że samo złamanie AES to parędziesiąt lat pracy a odzyskanie skasowanych danych wcale nie będzie łatwiejsze.

 

Może jakaś dyskusja na temat łamania SSL`a...?

Bo tu również jest wiele banialuk...

tu "instytucje prawa" nie mają problemu, podmieniają cert i mają wejście.

 

Na co dzień używany np. tu na Forum nazwy i hasła. Żadna to kryptografia.

md5( md5( $salt ) . md5( $password ) )

 

wystarczy, co nie zmienia faktu że da się lepiej, prościej uwalić sesję.

oni też walą ściemę, to co pisze często należy sprawdzić w innych źródłach.

 

AES + PIM + motyw z hidden partition (nie wiem jak się to nazywa fachowo) + klucze powiązane ze sprzętem. Życzę powiedzenia ...

 

Telefon nie da rady skasować trwale danych a przed samą operacją można go nadzwyczajnie sklonować więc ilość prób jest nieograniczona. Nie zmienia to jednak faktu że samo złamanie AES to parędziesiąt lat pracy a odzyskanie skasowanych danych wcale nie będzie łatwiejsze.

 

Hihihi...

 

No właśnie nie., żadne tam ukryte partycje.

Procesor A7 ma w strukturze dodatkowy procesor kryptograficzny z własnym, specjalizowanym systemem operacyjnym a klucze trzymane są w specjalnym obszarze pamięci niedostępnym z zewnątrz.

Dlatego opowieści Tommiashiego o Januszu z kabelkiem budzą moje rozbawienie, bo Apple naprawdę zaprojektował to bardzo starannie. Oczywiście nie można wykluczyć jakiegoś błędu, ale sam fakt, że pobieżny opis podsystemu bezpieczeństwa zajmuje 60 stron o czymś świadczy.

Jestem Europejczykiem.

 

tu "instytucje prawa" nie mają problemu, podmieniają cert i mają wejście.

To nie instytucje podmieniają.

To wspomniany Janusz teraz administrator spartolił swoje obowiązki albo zwyczajnie scertyfikował klucz dostarczony przez "instytucje".

Samo podmienienie certyfikatu niewiele da. Ważny jest klucz.

Od kiedy to jest brak inwigilacji w internecie?

Same osoby wysyłają na prywatne serwery tak wiele i tak drażliwych i cennych danych.

Akceptując same "ciasteczka" zgadzasz się niejako na lekką inwigilację, programy antywirusowe, różnego rodzaju darmowe i komercyjne programy także mogą takie informacje przekazywać.

Nie ma wolnego internetu. To jest największe kłamstwo jaki zdołali wam wmówić.

Nie ma wolnego internetu. To jest największe kłamstwo jaki zdołali wam wmówić.

 

Ale na szczęście mamy takich specjalistów jak ty, wszystko nam ciemnym i naiwnym wytłumaczysz.

Jestem Europejczykiem.

 

Ale na szczęście mamy takich specjalistów jak ty, wszystko nam ciemnym i naiwnym wytłumaczysz.

To jakaś zmiana?Do tej pory ty nam tu wszystko objaśniałeś!Ustąpiłeś miejsca?Dobrowolnie?Nie do wiary.

To nie instytucje podmieniają.

To wspomniany Janusz teraz administrator spartolił swoje obowiązki albo zwyczajnie scertyfikował klucz dostarczony przez "instytucje".

Samo podmienienie certyfikatu niewiele da. Ważny jest klucz.

oczywiście że nie, one tylko występują z wnioskiem i odpowiednią motywacją. Jest podmieniana całość, zmieniają się nawet dane w certyfikacje (web). Klucz (VPN).

 

Oczywiście nie można wykluczyć jakiegoś błędu, ale sam fakt, że pobieżny opis podsystemu bezpieczeństwa zajmuje 60 stron o czymś świadczy.

nawet jeśli jest błąd to trzeba go znaleźć, a instytucje w tym FBI nawet nie zaczynają forsować zabezpieczeń jeśli wyglądają poważnie, na samo hasło AES dostają gęsiej skórki.

 

Ciekawe ilu userów straci dane :D

 

No właśnie nie., żadne tam ukryte partycje.

Procesor A7 ma w strukturze dodatkowy procesor kryptograficzny z własnym, specjalizowanym systemem operacyjnym a klucze trzymane są w specjalnym obszarze pamięci niedostępnym z zewnątrz.

CPU nie magazynuje danych a w dokumentacji którą dałeś jest zaszyfrowana druga partycja, ale fakt standardowa z piaskownicą.

CPU nie magazynuje danych a w dokumentacji którą dałeś jest zaszyfrowana druga partycja, ale fakt standardowa z piaskownicą.

 

A7 to nie CPU tylko SoC (System on Chip) i oprócz procesora głównego ma procesor kryptograficzny który ma zaszyty unikalny klucz nazwany UID (D (Unique ID). Ten właśnie klucz jest niedostepny z zewnątrz i używany jest do szyfrowania innych kluczy używanych przez system.

Jestem Europejczykiem.

 

A jaki to ma związek z moją wypowiedzią i samym magazynowaniem danych użytkownika ?

 

BTW: CPU jako skrót myślowy procesor, korzystaj z kontekstu.

A jaki to ma związek z moją wypowiedzią i samym magazynowaniem danych użytkownika ?

 

To, że UID jest niedostępny dla potencjalnego włamywacza.

Jestem Europejczykiem.

 

  • 1 rok później...

Co za hucpa - nie wiedziałem, że można tak natarczywie zawłaszczać język, ale od zawsze potencjalna forsa pobudza prawnika do roszczeń, nawet mocno kuriozalnych :

Intel bardzo zazdrośnie strzeże praw nie tylko do swojego znaku „Intel Inside” ale i słowa „inside”.[..]

Prawnicy Intela zgłosili pretensje do znaku, który został zarejestrowany w 1993 roku. [...]mogłoby to prowadzić do nieporozumień wśród klientów, tak przynajmniej uważają prawnicy Intela.

Z:

Inside tylko dla Intela

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

 

Sprawa starej daty- bo z 2004 roku, ale kto wie, co jeszcze jako znak może być zastrzeżone ?

Ukryta Zawartość

    Zaloguj się, aby zobaczyć treść.
Zaloguj się, aby zobaczyć treść (możliwe logowanie za pomocą )

~Way hay and up she rises early in the morning~("Morskie opowieści")

~Braterstwo narodu buduje się na kiczu~("Nieznośna lekkość bytu" Milan Kundera)

  • Pokaż nowe odpowiedzi
  • Zarchiwizowany

    Ten temat przebywa obecnie w archiwum. Dodawanie nowych odpowiedzi zostało zablokowane.



    • Ostatnio przeglądający   0 użytkowników

      • Brak zarejestrowanych użytkowników przeglądających tę stronę.
    • Biuletyn

      Chcesz być na bieżąco ze wszystkimi naszymi najnowszymi wiadomościami i informacjami?
      Zapisz się
    • KONTO PREMIUM


    • Ostatnio dodane opinie o sprzęcie

      Ostatnio dodane opinie o albumach

    • Najnowsze wpisy na blogu

    ×
    ×
    • Dodaj nową pozycję...

                      wykrzyknik.png

    Wykryto oprogramowanie blokujące typu AdBlock!
     

    Nasza strona utrzymuje się dzięki wyświetlanym reklamom.
    Reklamy są związane tematycznie ze stroną i nie są uciążliwe. 

     

    Nie przeszkadzają podczas czytania oraz nie wymagają dodatkowych akcji aby je zamykać.

     

    Prosimy wyłącz rozszerzenie AdBlock lub oprogramowanie blokujące, podczas przeglądania strony.

    Zarejestrowani użytkownicy + mogą wyłączyć ten komunikat oraz na ukrycie połowy reklam wyświetlanych na forum.