Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Topics - Danoboss

#1
Bezpečnost / Ikey 2032 driver pre windows 7
February 20, 2010, 03:08:10 PM
Mám dva tokeny Ikey, jeden je myslím 1000 (alebo 1032 neviem presne), druhý je Ikey 2032. Už pred dvoma mesiacmi som písal na podporu Safenetu, ktorí mi akurát povedali, že mám sledovať ich stránku

http://www.safenet-inc.com/Support_and_Downloads/Download_Drivers/iKey_Drivers.aspx

ktorú som beztak sledoval už predtým. Stále nič samozrejme, driver pre Windows 7 nikde. Googlenie moc nepomáha (okrem návodov typu spustiť v režime kompatibility, ktoré nefungujú žiadna relevantné výsledky), tak som ťa chcel poprosiť, ak by si pri prechádzaní tých tvojich bezpečnostných fór a webov narazil na niekoho, komu sa tento problém podarilo reálne vyriešiť, či by si mi dal vedieť. Diky.
#2
Bezpečnost / Nový Corsair Padlock 2
February 20, 2010, 02:58:55 PM
Tak už je to tu, niekde si to už myslím spomínal, že ho plánuješ kúpiť, keď bude, tak sa teším na recenziu, zatiaľ je ale cena nasadená celkom vysoko na 8 gigový model.

http://www.extrahardware.cz/zasifrovany-corsair-padlock-2-na-trhu


Tento druhý text odporúčam prečítať, pán Vítek pobavil:

http://www.svethardware.cz/art_doc-C811B836B81BFBA9C12576CF0044C003.html

Veci ako že "AES je kompresia", prípadne "dvojitá ochrana", to neni len tak. :)
#3
Už niekoľkokrát "sme sa stretli" aj na inom webe ako tomto, napríklad na Synopsiho blogu a podobne a raz za čas (poväčšinou dlhý čas) zájdem na lzive.cz a preklikám sa na nejakú tému o bezpečnosti, tak vidím, že sa tiež k článkom vyjadruješ, prípadne že sa hádaš s niekým na fóre, chcem sa spýtať, prečo? Iba kvôli spätným odkazom, čo tam niekede hodíš na svoj web pretože, neviem si predstaviť, že po tých diskusiách ťa to ešte môže baviť. Dneska som sa opäť dostal na fórum s topicom "šifrujete", zas tam bolo hafo bezpečnostných "expertov", z ktorých prvý bol ešte taký ten prijateľný klasik, ktorý si vie skontrolovať zdrojový kód truecryptu... ale potom to skutočne nabralo spád, objavil sa tam človek, ktorý nepozná nikoho, kto by spokojne používal Truecrypt (čo sa vzápätí zmenilo na Axiom, že nikto spokojne nepoužíva Truecrypt), keď nad tým spätne uvažujem, ja tiež nepoznám nikoho, kto spokojne používa Truecrypt, bude to tý, že nepoznám vlastne nikoho kto používa Truecrypt (čo bude asi aj prípad toho človeka). Potom napísal užívateľ "Jetelina" a tam som musel prestať čítať, keď prirovnával AES-256 a zámok FAB. Takže otázka znie, prečo si ochotný sa zahadzovať na takom fóre, kde sa po väčšinu času neobjaví ani jeden človek, čo tomu aspoň trocha rozumie? Respektíve o sebe si nemyslím, že toho viem nejako zvlásť veľa o šifrovaní, ale tí ľudia tam nemajú ani moje vedomosti, ale vyjadrujú sa tak sebaisto, až ma desí predstava, že majú nejaké dôležité povolania a rovnako "fundovane" rozhodujú o niečom, čo sa týka aj mňa. Takže robíš to kvôli spätným odkazom alebo jednoducho len chceš vniesť trocha svetla do problematiky, ktorej málokto rozumie, ale veľa ľudí sa k nej vyjadruje (aj za cenu, že budeš musieť diskutovať s vyššie opísanými jedincami)?
#4
Mám systémový disk zašifrovaný celý Truecryptom a rovnako aj nesystémový disk (raid1). Na ten okrem hesla treba aj keyfile ktorý je uložený na systémovom disku. Chcel by som aby sa tento nesystémový disk pripojil ihneď po spustení windows, bez zadávania hesla. Už sa mi podarilo nastaviť defaultnú cestu pre keyfiles a takisto "automaticky pripojovať po spustení", ale vždy si k tomu vypýta heslo. Nevieš ako na to?
#5
Chcem sa spýtať, je možné nejako dosiahnuť stav, aby Truecrypt kontajner vedel zmeniť veľkosť (alebo možno kontrolný súčet) potom ako do neho pridám nejaké nové súbory alebo aktualizujem tie čo sú na ňom? Chcel by som takýto kontajner synchronizovať online ale tam funguje iba rozdielová kontrola a truecrypt kontajner sa navonok trávi, že je stále rovnaký.
#6
Dnes sa mi stala nepríjemná vec na mojom Sandisk cruzer contour. Na počítači na ktorom bežne nepracujem som včera používal svoj cruzer - zašifrovaný. Korektne som ho ukončil, vypol počítač. Dnes som ho zapol znova, vložil tam kľúč a ten sa bez problémov otvoril a nechcel heslo. Kedže ten usb kľúč máš tiež, nevieš čím je to spôsobené? Keď som ten kľúč potom vybral a znovu vložil už heslo chcel, ale tamto mi prišlo ako dosť nepríjemný bezpečnostný incident, jediné čo ma napadlo, že by na tom počítači snáď bola vo Windowse zapnutá nejaká funkcia na pred vypĺňanie hesiel alebo keylogger, alebo ja už fakt neviem čo, ako mohol ten usb kľúč ostať uložený v pamäti?
#7
Bezpečnost / Ukladanie hashovaných windows hesiel
October 26, 2009, 12:30:03 AM
Pri čítaní nejakých starších materiálov na extrahardware som si prečítal príspevok od teba ohľadne Rainbow tables pre Windows heslá. Celkom ma to zaujalo, pretože som sa nikdy o ukladanie Windows hesiel nezaujímal - predpokladám, že sa ukladajú vo forme hashov, s pomocou nejakej hashovacej funkcie (neviem akej). Ale kedže existujú pre ne aj Rainbow tables, z toho vyplýva, že tie heslá sa nesolia - čiže nepridáva sa žiadny reťazec z pseudonáhodného generátora?
#8
Je prosím ťa možné u Bestcryptu používať pri bootovaní spoločne aj nejaký keyfiles uložený na usb kľúči? Niečo ako má Bitlocker ten súbor .bek? Alebo obecne poznáš ešte nejaký iný šifrovací, ktorý toto dokáže pri bootovacom disku? Lebo dosť sa mi páči systém Bitlockeru, bohužiaľ má tú nevýhodu, že to ide iba na počítači ktorý má aj čip TPM, inak chce len ten keyfiles, čo mi príde chabé. Ďalšia nevýhoda je, že Bitlocker je iba v najvyššej verzii Windowsu a tá je predsa len trocha drahá.
#9
Bezpečnost / Zákony, tajné služby a spol.
October 05, 2009, 09:19:09 PM
Quote from: pepakNebo možná nechtějí mít další problémy s antitrustovými zákony. Těžko říct. Každopádně za situace, kdy funguje BCVE, nemám moc chuť experimentovat s BitLockerem.


Neverím, že im ide o Antitrust, keby sa chceli brániť tomuto, tak by tam celý Bitlocker vôbec nebol... teraz tam je, takže žalovateľní (tým netvrdím, že právom) sú zaň rovnako ako za IE, WMP a podobne. Inak zaujímalo by ma, kedže v USA je ten divný zákon o zadných vrátkach pre NSA pri šifrovacích softwaroch, či je toto aplikované aj v Bitlockeri, alebo to urobili ako produkt "nevyvíjaný v USA". Teda celkom by som veril tomu, že v Bitlockeri nejaké sú. Best Crypt (Jetico) je vlastne z akého štátu? Tiež USA? A ešte ma udivuje, že taký expert na skúšanie šifrovacích softov (myslené v dobrom), ktorý skúša v našich končinách relatívne "neznáme" produkty, ešte nič nenapísal o PGP.
#10
Čo si myslíš o tomto - http://www.extrahardware.cz/hitachi-uvadi-svuj-2tb-pevny-disk , konkrétne o tej časti s tým hardwarovým šifrovaním? Aká to bude šifra? Bude ten disk mať nejaký vlastný šifrovací procesor alebo to bude fungovať nejako inak?
#11
Čo som tak zbežne googlil tak okrem pár nudne písaných vysokoškolských prác neni na túto tému v slovenčine/češtine žiadny poriadny článok. Neviem do akej miery sa ty do toho vyznáš, ale aspoň nejaké tokeny máš, takže niečo o tom vieš.

Zbežná predstava je napísať na čo všetko sa tokeny používajú (digitálny podpis, skladisko certifikátov), aké algoritmy používajú a potom aký token je vhodný pre koho, aspoň s tých bežne dostupných aladdinov/ikeyov, prípadne napísať ešte niečo o bezpečnostných normách FIPS 140 a tak ďalej. Sám si nie som všetkým úplne istý a možno by taký článok privítalo viac ľudí.
#12
Rozhodol som sa po dlhšej dobe na desktope reinštalovať operačný systém a nahodiť Windows 7. Aj keď notebook mám zašifrovaný truecryptom, tak po nepríjemných Synopsiho zážitkoch z kombinácie Windows 7 a truecrypt (http://blog.synopsi.com/2009-07-21/windows-7-a-truecrypt), som sa rozhodol vyskúšať bitlocker. Inštalácia nebola zrovna jednoduchá, windows furt hlásil že chýba tpm modul (základná doska je asus P5Q-E) ale nakoniec sa mi vďaka tomuto Hulanovmu článku http://myego.cz/item/bitlocker-snadne-sifrovani-disku-ve-windows-vista podarilo povoliť nech to ide aj cez usb kľúč (Windows 7 to má samozrejme celé inak, takže som to musel hľadať, navyše to ešte nebolo lokalizované a bola to dosť zložitá angličtina). Neviem či som to správne pochopil ale bitlocker vo Windows Vista umožňoval 4 varianty autentifikácie:

only TPM
TPM plus pin
TPM plus USB
only USB
To som sa dozvedel až po nainštalovaní a chcem sa spýtať, či takto je to aj pri Windows 7, alebo to už rozšírili? Pretože mne to teda nepríde zrovna bezpečné, USB kľúč môže niekto ukradnúť, nemá ho človek vždy zo sebou, môže byť v blízkosti PC a tak ďalej. Buď som to nenašiel alebo to tam vážne nie je - možnosť používať USB kľúč plus pin ešte nikoho v Microsofte nenapadla? Navyše kvôli autentifikácii tam to heslo musí byť v nešifrovanej podobe, je tam nebezpečenstvo že si ho niekto v nepozorovanej chvíli skopíruje...

No skrátka nie je dostatočné riešenie podľa mňa. Jediné čo ma trocha ukľudňuje je dodatočné heslo do Windows. Teoreticky má útočník dve možnosti ak sa nemýlim

1: prísť k počítaču a pokúsiť sa nabootovať z iného média nejaký prenosný linux. (Síce je bios na heslo ale baterka sa zo základnej dosky dá vybrať a bios resetovať)
2: prísť k počítaču, mať potrebný usb kľúč... ale potom sa mu zobrazí správa na zadanie hesla do Windowsu a tá sa hádam nedá obísť (v zmysle po nabootovaní systému)?

Alebo je tam ešte niečo čo mi uniká? Je ten usb kľúč možné použiť aj na dekryptovanie toho disku ak niekto priamo z toho disku nebootuje?