Ropogós

Nincsenek friss tartalmak.

» A teljes listához

Új hozzászólások

» 2017.02.16. 15:38:22, Noel @ Nem minden privacy tipp "tuti"

» 2016.11.13. 13:14:07, Illés bence jános @ Hogyan válasszunk erős jelszót?

» 2016.09.24. 07:22:07, Bola Online @ Alkalmazott kriptográfia – TrueCrypt

» 2015.12.25. 21:18:36, MobilKém @ Lehallgatható kikapcsolt állapotban a mobiltelefon?

» 2015.11.26. 21:38:36, [anonymous] @ Titokban összesúg a tévé és az okostelefon

Blog: keresés

Összesen 28 találat.

VeraCrypt: a jogos TrueCrypt örökös?

| | 2015.07.23. 05:18:47  Kovács Zoltán  

Aki használ vagy valaha már használt bármiféle merevlemez titkosító programot számítógépén, valószínűleg már belefutott a TrueCrypt-be. A nagy népszerűségnek örvendő alkalmazás fejlesztését azonban 2014-ben, váratlan hirtelenséggel befejezték. Az ezt követően hirtelen felbukkanó trónkövetelők garmadája közül nehéz választani, most megvizsgáljuk az egyik gyakran ajánlott alternatívát, a VeraCrypt-et.

A VeraCrypt az egyébként nyílt forráskódú TrueCrypt-re épít, első letölthető verziója 2013. június 22-én került fel az internetre, azóta pedig számos újabb verziója jelent meg. A program – egyezően a TrueCrypt-tel – egy valósidejű titkosító, vagyis a fájlok automatikusan, számunkra transzparens módon kerülnek titkosításra és feloldásra, amint azokat elmentjük, illetve betöltjük, ugyanis az alkalmazás magát a meghajtót szolgáltatja. Segítségével a teljes lemezünk lekódolható, de létrehozhatunk rejtett tárolókat is, amennyiben fontos a titkosított adat létezésének elrejtése is.

A VeraCrypt sok javítást eszközölt a TrueCrypt-hez képest, melyek között több fontos biztonsági probléma is orvoslásra került. A program 3 féle alap titkosítási algoritmust támogat (AES, Serpent,Twofish), ezen felül kombinálásukkal még további 5 válik elérhetővé (AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES, Twofish-Serpent). A hasheléshez használt algoritmusok között (RIPEMD-160, SHA-256, SHA-512, Whirlpool) megjelenik az SHA-256, mint újdonság a VeraCrypt repertoárjában. Továbbá növelték a hash algoritmusoknál használt iterációk számát, ami sebességben ugyan némi csökkenést eredményez, de cserébe bruteforce támadással legalább 10-szeresen (legfeljebb akár 300-szorosan is) több időbe telik a rendszer feltörése.

Érdemes szót ejteni az program gyengeségeiről is. Ugyanazoktól az ismert biztonsági problémáktól szenved, mint bármely másik szoftver alapú eszköz. Ilyen például, ha valaki fizikailag hozzáfér gépünkhöz, arra esetlegesen káros vagy monitorozó szoftvereket telepít, így a továbbiakban könnyen megszerezheti a nem titkosított adatainkat, jelszavainkat. Továbbá egy sikeres támadási forma alapját képezi, hogy a VeraCrypt a RAM-ban tárolja a titkosításhoz használt kulcsot, mely gépünk kikapcsolása után is még egy ideig tárolódik, s ezt egy megfelelően felkészült támadó még akár ki is nyerheti.

Sajnos a VeraCrypt nem teljesen kompatibilis a TrueCrypt-el, de az újabb verziókban már lehetőségünk nyílik a régi TrueCrypt-es tárolóinkat megnyitni, illetve azokat VeraCrypt-es formátumúvá alakítani.

Összességében a VeraCrypt egy könnyen kezelhető, mégis hatékony eszköz a titkosításhoz, mely elérhető mind Windows, Linux és OS X operációs rendszerekre is és a folyamatos fejlesztéseknek köszönhetően mára már nem csak egy remek alternatíva a TrueCrypt mellett, de talán túl is nőtte elődjét.

Címkék: kriptográfia, truecrypt, merevlemez titkosítás, veracrypt

Permalink: https://pet-portal.eu/blog/read/663/2015-07-23-VeraCrypt-a-jogos-TrueCrypt-orokos.php

Hozzászólások (0 hozzászólás)





MiniLock: iskolapéldája, hogy egy PET-nek mennyire kell bonyolultnak lennie

| | 2014.08.23. 05:37:41  Gulyás Gábor  

A MiniLock alkalmazás alapfunkcióiban nem nyújt semmi különöset: fájlonkénti titkosítást tesz lehetővé. Azonban nem is ez az érdekes benne, hanem a felülete, ugyanis rendkívül egyszerű használni, és az NSA-biztos titkosítás helyett most ez a lényeg. Nem igényel regisztrációt, hanem a megadott email címből és jelszóból legenerál egy publikus kulcsot, amellyel máris címezhetőek vagyunk. Használata pedig roppant egyszerű, mint az alábbi illusztráció is mutatja. (Az elkészült fájl a Chrome letöltési mappájába kerül.)

Címkék: kriptográfia, titkosítás, minilock, rejtjelezés

Permalink: https://pet-portal.eu/blog/read/606/2014-08-23-MiniLock-iskolapeldaja-hogy-egy-PET-nek-mennyire-kell...

Hozzászólások (0 hozzászólás)





Hírek a nagyvilágból

| | 2013.06.06. 05:52:37  Gulyás Gábor  

Az FBI jogellenes (de végül sajnos hivatalosan jóváhagyott) módon kér ki felhasználókról adatokat a Google-től, és még többet szeretne: egy új törvénytervezet szerint minden online kommunikációt lehallgathatóvá szeretnének tenni. (Ez gyakorlatilag annak a sejtésnek a restaurálása mai formában, amit Schneier az Applied Cryptography-ban ír: nincs olyan [exportált] kripto eljárás, amihez az NSA-nak ne lenne hátsó kapuja.)

Egyesek harcolnak, hogy visszaszoruljon az adatgyűjtés az interneten, illetve legyenek életképes alkalmazások, szolgáltatások az efféle folyamatok szabályozására. Ám nem mindenki van ezzel így: valaki külön API-t hozott létre, ahol bárki figyelemmel követheti bizonyos jellemzőinek az alakulását valós időben. Egyelőre alvási statisztikák, testsúly, lépésszám, aktivitás, check-in-ek érhetőek el. Érdekes lenne azt kutatni, hogy ezek alapján milyen következtetések vonhatóak le, pl. tartozkódási hely, szokások, aktuális program, személyes preferenciák.

Sokszor írtunk róla, hogy miért is jó biznisz a megfigyelés, és hogy ennek mértéke hogy nő a hordozható kütyük térnyerésén keresztül. Eric Schmidt szerint nem kell félni ha ezek egyszer mindenütt ott lesznek, mert nem kifizetődő üzlet mindenkinél mindent megfigyelni. De akkor miért mutat ezzel szemben, amit ma látunk?

Érdekes felvetés példán keresztül: a Google képes lehet akár választások eredményét is befolyásolni, hiszen az ő titkos algoritmusa határozza meg, hogy milyen információk jelennek meg az egyes jelöltekről.

Címkék: google, megfigyelés, kriptográfia, személyes adat, personally identifiable information, hírcsokor, fbi, big brother

Permalink: https://pet-portal.eu/blog/read/517/2013-06-06-Hirek-a-nagyvilagbol.php

Hozzászólások (0 hozzászólás)





Forensic Disk Decryptor: megkerüli a merevlemez titkosítást

| | 2013.01.21. 05:10:31  Gulyás Gábor  

A TrueCrypt egy eléggé ismert, ingyenes merevlemez titkosító alkalmazás, amelyet már mi is ajánlottunk korábban itt a PET Portálon. Azonban az ElcomSoft nem rég megjelent Forensic Disk Decryptor elnevezésű alkalmazása úgy tűnik, képes – több más alkalmazással egyetemben, mint a BitLocker, PGP – megtörni  a hibernáláskor vagy rendszerhiba esetén készülő memória mentések segítségével (bár ez itt nem a reklám helye, de érdemes tudni, hogy ez nem egy hozzáférhetetlen árú szoftver: 300 USD-ért már megvásárolható). Az érintett alkalmazások felhasználóinak célszerű lehet az efféle memória lementő funkciókra figyelni (esetleg kikapcsolni).

Címkék: kriptográfia, érdekesség, rövid hír, truecrypt, merevlemez titkosítás

Permalink: https://pet-portal.eu/blog/read/495/2013-01-21-Forensic-Disk-Decryptor-megkeruli-a-merevlemez-titkos...

Hozzászólások (0 hozzászólás)





Ajánló: ingyenes online kriptográfiai kurzus

| | 2011.11.25. 15:53:13  Gulyás Gábor  

Jövő év januárjában ingyenes online kriptográfiai kurzus indul Dan Boneh professzor vezetésével. A kurzus oktatóvideói ingyenesen megtekinthetőek (más ingyenes anyagot nem tesznek közzé), akár később is, nem csak az órák ideje alatt. Az érdeklődők megtekinthetik a kedvcsináló videót itt.

Címkék: kriptográfia, ajánló, kurzus, oktatás

Permalink: https://pet-portal.eu/blog/read/427/2011-11-25-Ajanlo-ingyenes-online-kriptografiai-kurzus.php

Forrás: Online Cryptography Class

Hozzászólások (0 hozzászólás)





Rövid hír a RAM ujjlenyomatokról: kulcsgenerálás és egyedi azonosítás?

| | 2011.11.08. 10:53:22  Gulyás Gábor  

Holland kutatók a NordSec 2011 konferencián tartott előadásukban új koncepciót vázoltak fel a memóriamodulok egyedi azonosítására. A modulok minimális (és költségkímélő) átalakításával megoldható a RAM ujjlenyomatok készítése. A RAM modulok bekapcsolás utáni értéke egyszerűen mérhető, ráadásul erről kiderült, hogy nagyjából állandó mintázatot ad (kevesebb mint 10% eltéréssel bekapcsolásonként), plusz modulonként kellőképpen eltér (tehát egyedi), s így lehetőséget ad a modul ujjlenyomatának legenerálására. Ennek több alkalmazási lehetősége is van, mint például kriptográfiai kulcsok származtatása, vagy a modulok egyedi azonosítása. Ez utóbbinál külön érdekesség, hogy ezzel a technikával így lehetőség nyílna a PC-k egyedi azonosítására, ami egyes szoftveróriásoknak már régen dédelgetett álma.

(A bejegyzésben említett publikáció még nem elérhető, a konferenciakiadvány készítése folyamatban van.)

Címkék: kriptográfia, rövid hír, azonosítás, ujjIenyomat, fingerprint, kulcsgenerálás

Permalink: https://pet-portal.eu/blog/read/423/2011-11-08-Rovid-hir-a-RAM-ujjlenyomatokrol-kulcsgeneralas-es-eg...

Forrás: Intrinsic-ID

Hozzászólások (0 hozzászólás)





Secure Computing - elvben lehetséges, de gyakorlatban is?

| | 2010.11.22. 05:55:34  Cipka  

A secure computing lényege, hogy egy megbízhatatlan feldolgozó egységen hogyan lehet bizalmas adatokon transzformációkat (számításokat) elvégezni. Megbízhatatlanság alatt most azt értjük, hogy a feldolgozó egység mindig helyes eredményt ad, de a számítás teljes folyamata megismerhető egy támadó számára. Vegyünk egy példát: a manapság egyre elterjedtebb cloud computinggal egy bank szeretné ügyfelei adatait feldolgoztatni, akkor – első közelítéseben – a banknak ki kellene adnia az adatokat a cloud szolgáltatónak, hogy az a gépparkján elvégezhesse a szükséges számításokat. Ezt jellemzően a törvény tiltja, másrészt a bankok általában nem szívesen tesznek ilyet.

Címkék: biztonság, kriptográfia, cloud computing, elosztott rendszer

Permalink: https://pet-portal.eu/blog/read/345/2010-11-22-Secure-Computing-elvben-lehetseges-de-gyakorlatban-is...

Forrás: Craig Genty: Computing arbitrary functions of encrypted data

Tovább (0 hozzászólás)





TrueCrypt - valóban ennyire biztonságos?

| | 2010.06.28. 21:33:11  Gulyás Gábor  

A mai nap informatikai biztonsági érdekessége, hogy egy csalással vádolt brazil bankár merevlemezét lefoglalta a rendőrség, de sem a brazil nyomozóiroda (National Institute of Criminology, INC), sem az FBI nem tudta a lemez tartalmát visszafejteni. Állítólag csak azért, mert a TrueCrypt védte azt AES-256 algoritmussal, és erős jelszóval.

Címkék: megfigyelés, kriptográfia, adatbiztonság, truecrypt

Permalink: https://pet-portal.eu/blog/read/306/2010-06-28-TrueCrypt-valoban-ennyire-biztonsagos.php

Forrás: Brazilian banker´s crypto baffles FBI

Tovább (0 hozzászólás)





HTTPS Everywhere - biztonságosan, ahol csak lehet

| | 2010.06.18. 18:56:42  Gulyás Gábor  

A HTTPS Everywhere egy egyszerű gondolatot valósít meg: hogyha egy weboldal HTTPS-en keresztül is elérhető, akkor használjuk csak azon keresztül. A gyakorlatban ennek több akadálya lehet, például HTTP-s linkek mutathatnak a védtelen oldalra – nos, az ilyen jelenségek ellenére is kikényszeríti a kiegészítő a HTTPS használatát. (Az alkalmazás fejlesztését a HTTPS-en keresztül is elérhető Google kereső inspirálta.) A kiegészítő számos nagy szolgáltatással működik együtt, de a felhasználó saját maga is beállíthat újakat.

Címkék: webes megfigyelés, kriptográfia, firefox, https

Permalink: https://pet-portal.eu/blog/read/302/2010-06-18-HTTPS-Everywhere-biztonsagosan-ahol-csak-lehet.php

Forrás: HTTPS Everywhere

Hozzászólások (0 hozzászólás)





Biztonságos telefonálás Androidról

| | 2010.06.07. 11:50:38  Gulyás Gábor  

A telefonok lehallgatása nem új téma, és már korábban beszámoltunk a GSM feltörésére irányuló kísérletről. Emiatt a szakértők már régóta szerettek volna olyan szoftvert készíteni, ami képes szoftveres szinten titkosítani a GSM-es telefonbeszélgetéseket. Ez azért is fontos, mert a GSM hálózaton csak a bázisállomásig alkalmaznak titkosítást, utána a beszélgetés titkosítatlanul halad tovább. Ráadásul az alkalmazott titkosítás nem is túl erős.

Címkék: kriptográfia, gsm, lehallgatás

Permalink: https://pet-portal.eu/blog/read/298/2010-06-07-Biztonsagos-telefonalas-Androidrol.php

Forrás: Android App Aims to Allow Wiretap-Proof Cell Phone Calls

Tovább (0 hozzászólás)





A képernyő zárolása sem elégséges védelem

| | 2010.04.05. 11:05:58  Földes Ádám Máté  

Ha egy TrueCrypt virtuális meghajtó tartalmához hozzá akarunk férni, szükségünk van a rejtjelezési kulcsra. A kulcs megadása után azonban az információ védtelen: az operációs rendszer kérésre kiszolgáltatja az addig rejtjelezetten tárolt kulcsot. Mit csináljunk azonban akkor, ha egy irodában dolgozunk a virtuális meghajtón tárolt adatokon, és szeretnénk kimenni meginni egy kávét – mindezt anélkül, hogy kíváncsi munkatársaink beletúrhatnának a privát szféránkba?

Címkék: biztonság, kriptográfia

Permalink: https://pet-portal.eu/blog/read/281/2010-04-05-A-kepernyo-zarolasa-sem-elegseges-vedelem.php

Forrás: Break TrueCrypt hard drive encryption quickly

Tovább (0 hozzászólás)





Most már a privátszférád is a gyáré!

| | 2010.01.19. 11:33:41  Gulyás Gábor  

A MojoPac lehetőséget ad arra (írtunk róla tavaly), hogy ne csupán egy-egy programunkat, hanem akár egész számítógépünket magunkkal hurcoljuk, mindezt pedig privátszféra-barát módon: ha egy idegen gépen dolgoznánk, akkor sem hagyunk ott magunk után nyomot, és elvileg a rendszer sem fér hozzá fájljainkhoz, adatainkhoz a MojoPac meghajtón. Az IronClad USB meghajtó hasonló megoldást kínál: egy legalább 8GB méretű, ütés, por- és vízálló meghajtót, ami valamilyen nem ismertetett (?) 256 bites algoritmussal titkosítja a rendszerünket. Hasonlóan a MojoPac-hez, itt is minden a meghajtóról indul el, pontosabban már a rendszer is innen töltődik be. A dolog érdekessége nem is itt kezdődik, hanem ez után.

Címkék: kriptográfia, hordozhatóság, tartalom védelem, rövid hír

Permalink: https://pet-portal.eu/blog/read/264/2010-01-19-Most-mar-a-privatszferad-is-a-gyare.php

Forrás: Secure computing on a USB flash drive

Tovább (0 hozzászólás)





A céges megfigyelés technikái

| | 2010.01.16. 22:30:46  Földes Ádám Máté  

„Figyelem! Belépés csak jogosult felhasználóknak! A Cég hálózatán átvitt és a Cég által biztosított eszközökön tárolt mindennemű információt a Cég rögzíthet, törölhet, naplózhat, feldolgozhat, megvizsgálhat, függetlenül attól, hogy ezek magánjellegűek-e. Ezek a tevékenységek a Cég informatikai biztonsági és titoktartási szabályzatának betartatását és ellenőrizhetőségét szolgálják. Az ezen ablakon történő továbblépéssel Ön tudomásul veszi ezeket a feltételeket, valamint azt, hogy a fent megnevezett szabályzatok megsértése jogi és fegyelmi következménnyel járhat, beleértve a munkaviszony megszüntetését is.”

Aki olyan helyen dolgozik, ahol a munkát számítógép előtt ülve végzik, valószínűleg találkozott már a fentihez hasonló üzenettel pl. a céges intranetre történő bejelentkezés előtt. Sok cég azonban megengedi, hogy a számítógépen például személyes ügyben levelezzünk, vagy banki ügyeinket intézzük, így felmerül a személyes adatokkal történő visszaélés lehetősége – ennek jogi vonatkozásait lásd előző bejegyzésünkben. Az alábbiakban megemlítem a megfigyelés néhány módozatát, és az ezek elleni esetleges védekezési módokat. (Figyelem! Ezen blogbejegyzés célja nem az, hogy a céges szabályzatok által kifejezetten tiltott tevékenységek űzését – például fájlcserealkalmazás futtatását – megkönnyítse, hanem, hogy az engedélyezett magánjellegű használat során ne adjunk ki feleslegesen személyes információt a munkáltatónk számára.)

Címkék: megfigyelés, privacy, kriptográfia, hálózat, munkahely

Permalink: https://pet-portal.eu/blog/read/261/2010-01-16-A-ceges-megfigyeles-technikai.php

Forrás: Levél: Kémprogrammal figyelnek

Tovább (1 hozzászólás)





Elbukott a GSM A5/1? Megtörték az A5/3 titkosítását is!

| | 2010.01.13. 09:49:57  Gulyás Gábor  

December végén felröppentek a hírek, hogy feltörték a GSM titkosítását. Mi is beszámoltunk róla, hogy kutatóknak sikerült olyan kódtáblákat előállítaniuk, amelyek segítségével gyorsabban megfejthetővé válnak a hívások. Azonban a hardver kiépítésének nehézsége és a szükséges – relatíve nagy – erőforrásigény miatt nem várható egyelőre, hogy ez a lehetőség bárki számára elérhető lesz, hanem inkább nagyvállalati, intézményi szinten várhatóak támadások.

Címkék: megfigyelés, kriptográfia, gsm, rövid hír, 3g

Permalink: https://pet-portal.eu/blog/read/259/2010-01-13-Elbukott-a-GSM-A5-1-Megtortek-az-A5-3-titkositasat-is...

Forrás: Another GSM encryption technique falls to researchers

Tovább (0 hozzászólás)





Kutatók sikeresen faktorizáltak egy 768 bites RSA kulcsot

| | 2010.01.10. 12:56:35  Gulyás Gábor  

Tudjuk, hogy az asszimetrikus kriptográfia alapjaként NP-teljes problémákra építenek, és eképp van az RSA esetében is, amikor konkrétan a prímek faktorizációjának nehézségére vezetik vissza a privát kulcs kitalálásának nehézségét. Egy egész friss cikkből kiderül, hogy néhány kutatónak sikerült megtalálni egy 768 bites RSA modulus szorzóit.

Címkék: kriptográfia, rövid hír, rsa

Permalink: https://pet-portal.eu/blog/read/255/2010-01-10-Kutatok-sikeresen-faktorizaltak-egy-768-bites-RSA-kul...

Forrás: 768-bit RSA cracked, 1024-bit safe (for now)

Tovább (2 hozzászólás)





TrueCrypt 6.3

| | 2009.10.25. 19:38:28  Földes Ádám Máté  

Szerdán jelent meg a TrueCrypt rejtjelezőszoftver 6.3-as verziója. A "hajtás után" röviden beszámolunk az utolsó néhány változat fontosabb fejlesztési irányairól.

Címkék: biztonság, kriptográfia

Permalink: https://pet-portal.eu/blog/read/235/2009-10-25-TrueCrypt-6-3.php

Forrás: TrueCrypt - Free Open-Source Disk Encryption - Documentation - Version History

Tovább (0 hozzászólás)





PassWindow: a kihívás-válasz alapú hitelesítésre új koncepció

| | 2009.09.01. 17:08:47  Gulyás Gábor  

Manapság ha hitelesíteni akarunk valakit, jelszót kérünk tőle. Ezt azonban könnyen le is lehet másolni. Hogy ha nem csak hitelesíteni szeretnénk aki a gép előtt ül, hanem arról is meg akarunk győződni, hogy rendelkezik valami nehezen megszerezhető fizikai eszközzel, akkor jönnek a képbe a hardver tokenek (pl. TrueCrypt esetén), vagy akár el is küldhetünk a telefononjára sms-ben egy kódot, amit később majd bekérünk.

Címkék: jelszó, kriptográfia, érdekesség

Permalink: https://pet-portal.eu/blog/read/210/2009-09-01-PassWindow-a-kihivas-valasz-alapu-hitelesitesre-uj-ko...

Forrás: PassWindow

Tovább (0 hozzászólás)





Készülnek a GSM töréshez használható "szivárványtáblák"

| | 2009.08.25. 18:45:28  Gulyás Gábor  

Egyes amerikai kutatók el szeretnének indítani egy projektet, amelynek célja az lenne, hogy felhívja a szolgáltatók figyelmét a GSM kódolási algoritmusának gyengeségére - ahogy azt annó a WEP-pel is tették. Ezt pedig úgy, hogy elosztott számítással készítenek egy előre gyártott kód táblázatot, amivel az A5/1 algoritmus gyorsan törhetővé válik, bárki számára, így is demonstrálva a már többszörösen elbukott algoritmus gyengeségeit (egyébként Európában is ezt használjuk).

Valóban féltenünk kellene a biztonságunkat? Nem igazán, az ugyanis már így is eléggé virtuális; vagyis legfeljebb a szomszédunktól kell majd néhány hónap múlva félnünk. A GSM rendszerhez kódtörő készülékek már régóta találhatóak a piacon (noha nem túl olcsók), ráadásul a GSM kommunikáció csak a bázisállomásig van rejtjelezve, onnan ismét kódolatlanul utazik tovább az információ. Ráadásul az algoritmus elég gyenge kulcsokat használ, mindössze 64 bit hosszúakat. Érdeklődőknek ajánljuk a fenti linket, illetve keresőkkel is lehet találni néhány érdekes tananyagot, amiből az alapok elsajátíthatóak.

Címkék: kriptográfia, gsm, lehallgatás

Permalink: https://pet-portal.eu/blog/read/207/2009-08-25-Keszulnek-a-GSM-toreshez-hasznalhato-szivarvanytablak...

Forrás: Cracking GSM phone crypto via distributed computing

Hozzászólások (2 hozzászólás)





Alkalmazott kriptográfia – TrueCrypt II.

| | 2009.02.21. 10:35:46  Földes Ádám Máté  

Ez a bejegyzés egy hosszabbra tervezett, kriptográfiai témájú sorozat hatodik darabja. A bejegyzésekben nem bocsátkozom komoly elméleti fejtegetésekbe – csak a privátszféra védelme iránt érdeklődő laikus vagy szakmabeli számára potenciálisan érdekes dolgokat szeretném kifejteni. A sorozat előző darabja itt olvasható: http://pet-portal.eu//blog/read/137/2009-02-07-Alkalmazott-kriptografia-8211-TrueCrypt.php/ 

A TrueCrypt (TC) működését taglaló írásomat a benne használt algoritmusok, valamint az újabb verziókhoz adott szolgáltatások ismertetésével folytatom. (Az előző blogbejegyzésemhez születtek olyan kommentárok, melyek a felhasznált kriptográfiai algoritmusok jellegének fontosságát firtatták – ezért határoztam úgy, hogy ezekről is hosszabban szólok.)

Igen gyakran, és egyáltalán nem légbőlkapottan elhangzó állítás, hogy az Egyesült Államokban kifejlesztett kriptográfiai algoritmusokhoz kötelezően tartozik egy "tolvajkulcs", mert így könnyebb azokat legálisan "kivinni" az országból. Éppen ezért van a TC-ben három "kriptográfiai építőkocka" implementálva: az AES-256, a Serpent és a Twofish.

Címkék: biztonság, kriptográfia

Permalink: https://pet-portal.eu/blog/read/144/2009-02-21-Alkalmazott-kriptografia-8211-TrueCrypt-II.php

Forrás: TrueCrypt - Free Open-Source On-The-Fly Disk Encryption Software for Windows Vista/XP, Mac OS X and Linux

Tovább (1 hozzászólás)





Alkalmazott kriptográfia – TrueCrypt

| | 2009.02.07. 08:15:24  Földes Ádám Máté  

Ez a bejegyzés egy hosszabbra tervezett, kriptográfiai témájú sorozat ötödik darabja. A bejegyzésekben nem bocsátkozom komoly elméleti fejtegetésekbe – csak a privátszféra védelme iránt érdeklődő laikus vagy szakmabeli számára potenciálisan érdekes dolgokat szeretném kifejteni. A sorozat előző darabja itt olvasható: http://pet-portal.eu//blog/read/84/2008-07-21-Aszimmetrikus-kriptografia.php/

Az eddigiekben a kriptográfiában használt algoritmusokról írtam, de kevés szó esett arról, hogy a gyakorlatban hogy néz ki a kényes természetű adatok védelme. A TrueCrypt nevű, népszerű rejtjelezőprogram bemutatásával szeretném ezt a hiányt pótolni.

Címkék: biztonság, kriptográfia, adatbiztonság

Permalink: https://pet-portal.eu/blog/read/137/2009-02-07-Alkalmazott-kriptografia-8211-TrueCrypt.php

Forrás: TrueCrypt - Free Open-Source On-The-Fly Disk Encryption Software for Windows Vista/XP, Mac OS X and Linux

Tovább (4 hozzászólás)





Kriptográfia, PET, szteganográfia ismét

| | 2008.09.21. 21:24:49  Gulyás Gábor  

Ahogy a Hacktivity egyik mai előadásán Földes Ádám Máté is beszélt róla, és már írtunk róla korábban, a PET-ek és a szteganográfia között van kapcsolat.

Címkék: privacy, kriptográfia, szteganográfia, pet

Permalink: https://pet-portal.eu/blog/read/104/2008-09-21-Kriptografia-PET-szteganografia-ismet.php

Tovább (0 hozzászólás)





Kriptográfia, PET, szteganográfia?

| | 2008.08.27. 10:36:14  Gulyás Gábor  

Korábban is már foglalkoztunk a PET-ek és a szteganográfia kapcsolatával, és ebben a bejegyzésben is az Ian Goldberg disszertációjának szemszögéből mutatjuk be a kérdést, amely nem csak a szteganográfiát, de a PET technológiákat is elhelyezi a kriptográfia "közismert" tudománya mellett. (Az előző bejegyzés itt olvasható.)

Címkék: privacy, kriptográfia, szteganográfia

Permalink: https://pet-portal.eu/blog/read/90/2008-08-27-Kriptografia-PET-szteganografia.php

Forrás: Ian Goldberg: A Pseudonymous Communications Infrastructure for the Internet, Ph.D. thesis, UC Berkeley, December 2000.

Tovább (0 hozzászólás)





Aszimmetrikus kriptográfia

| | 2008.07.21. 18:35:05  Földes Ádám Máté  

Ez a bejegyzés egy hosszabbra tervezett, kriptográfiai témájú sorozat negyedik darabja. A bejegyzésekben nem bocsátkozom komoly elméleti fejtegetésekbe – csak a privátszféra védelme iránt érdeklődő laikus vagy szakmabeli számára potenciálisan érdekes dolgokat szeretném kifejteni. A sorozat előző darabja itt olvasható: http://pet-portal.eu/blog/read/72/2008-05-26-Az-egyszeri-kitoltes-algoritmusa-es-az-etkezo-kriptografusok-protokollja.php

Az eddigiekben szimmetrikus kriptográfiáról volt szó, pár példával – ma is használt rendszerek vázlatos ismertetésével – fűszerezve. Emlékezzünk: a szimmetrikus kriptográfiában a nyílt szöveget titkos szöveggé transzformáló kulcs azonos a fordított irányú transzformációt elvégzővel. Az aszimmetrikus (vagy más néven nyilvános kulcsú ) kriptográfiában más a helyzet.

Címkék: biztonság, kriptográfia

Permalink: https://pet-portal.eu/blog/read/84/2008-07-21-Aszimmetrikus-kriptografia.php

Forrás: http://en.wikipedia.org/wiki/Public-key_cryptography

Tovább (0 hozzászólás)





Az egyszeri kitöltés algoritmusa és az étkező kriptográfusok protokollja

| | 2008.05.26. 23:11:11  Földes Ádám Máté  

Ez a bejegyzés egy hosszabbra tervezett, kriptográfiai témájú sorozat harmadik darabja. A bejegyzésekben nem bocsátkozom komoly elméleti fejtegetésekbe – csak a privátszféra védelme iránt érdeklődő laikus vagy szakmabeli számára potenciálisan érdekes dolgokat szeretném kifejteni. A sorozat előző darabja itt olvasható:http://pet-portal.eu//blog/read/66/2008-04-23-Szimmetrikus-kriptografia.php

Előző bejegyzésemben megígértem, hogy írok majd az OTP-ről, vagyis az egyszeri kitöltés algoritmusról, méghozzá azért, hogy illusztráljam, nem minden algoritmust lehet feltörni a nyers erő módszerével. Úgy éreztem, hogy ennek a szimmetrikus kriptográfiáról szóló blogbejegyzés után van itt az ideje. Ebben a bejegyzésben azonban terítékre kerül az étkező kriptográfusok protokollja is, mivel a két algoritmus által használt matematikai konstrukció ugyanaz. E két módszer ismertetésénél azonban sajnos nem lehet „megúszni” a matematikát, úgyhogy ebben a bejegyzésben kicsit több lesz az elmélet. Mindazonáltal bízom benne, hogy ez nem riasztja el a laikusokat – igazán bonyolult dolgokról nem lesz ugyanis szó.

Címkék: anonimitás, kriptográfia

Permalink: https://pet-portal.eu/blog/read/72/2008-05-26-Az-egyszeri-kitoltes-algoritmusa-es-az-etkezo-kriptogr...

Forrás: The Dining Cryptographers´ Problem

Tovább (1 hozzászólás)





Mert így gazdaságos: roaming egy madzagon!

| | 2008.05.20. 12:47:11  Gulyás Gábor  

Korábban is már tettünk említést az olyan egyszeri elemek alkalmazásának veszélyeiről, amelyek meghibásodásukkal egy egész hálózat leállását vonhatják maguk után (SPF, Singe Point of Failure). Az ilyen elemeken minden forgalom áthalad általában (feltéve, hogy például nem a tápellátásról van szó, vagy emberi erőforrásokról; bár ez utóbbinál ez a kifejezés nem használatos), és így könnyebbé válhat az adott információ megfigyelése.

Címkék: biztonság, megfigyelés, kriptográfia, gsm, spf

Permalink: https://pet-portal.eu/blog/read/71/2008-05-20-Mert-igy-gazdasagos-roaming-egy-madzagon.php

Tovább (0 hozzászólás)





KeePass: tároljuk jelszavainkat biztonságosan!

| | 2008.05.13. 10:48:06  Gulyás Gábor  

Lassanként bármilyen szolgáltatást is szeretnénk igénybe venni, rögtön szembesülünk a helyes jelszó megválasztásának nehézségével - főleg, ha már a tizedik megjegyzendő jelszóról van szó -, de ha szemfedőt veszünk, és maradunk az "alma123" sémánál, akkor számos olyan cikket találhatunk, amely szembesít minket hanyagságunkkal. Ha webről van szó, használhatjuk a böngészőnket is erre a célra, de ez nem mindig célra vezető megoldás (forrás), helyette célszerűbb a jelszó adatbázist, és így a böngészőben tárolt profilunkat is, vagy hordozható eszközön, vagy titkosított partíción tárolni.

Címkék: jelszó, bankkártya, kriptográfia, personal data

Permalink: https://pet-portal.eu/blog/read/69/2008-05-13-KeePass-taroljuk-jelszavainkat-biztonsagosan.php

Forrás: KeePass Password Safe

Tovább (0 hozzászólás)





Szimmetrikus kriptográfia

| | 2008.04.23. 17:42:34  Földes Ádám Máté  

Ez a bejegyzés egy hosszabbra tervezett, kriptográfiai témájú sorozat második darabja. A bejegyzésekben nem bocsátkozom komoly elméleti fejtegetésekbe – csak a privátszféra védelme iránt érdeklődő laikus vagy szakmabeli számára potenciálisan érdekes dolgokat szeretném kifejteni. A sorozat első darabja itt olvasható:

http://pet-portal.eu//blog/read/64/2008-04-08-Kriptografia-hol-segit-a-privatszfera-vedelmeben-a-titkositas.php

Az előző részben adott, általánosabb jellegű bevezetés után picit közelebbről is megnézzük a kriptográfiai algoritmusokat. Csak a teljesség kedvéért: az algoritmus valamely feladat elvégzésére hivatott lépések véges sorozata (pl. a szakácskönyvek receptjei algoritmusoknak tekinthetőek). A kriptográfiai algoritmus tehát olyan módszer, mely rejtjelezéssel kapcsolatos feladatot hivatott megoldani (azért nem pusztán azt írtam, hogy „olyan módszer, mely rejtjelez”, mert így a definíció nem vonatkozna a hash függvényekre – róluk majd egy későbbi blogbejegyzésben írok).

Címkék: biztonság, kriptográfia

Permalink: https://pet-portal.eu/blog/read/66/2008-04-23-Szimmetrikus-kriptografia.php

Forrás: Introduction to cryptography, Part 2: Symmetric cryptography

Tovább (0 hozzászólás)





Kriptográfia - hol segít a privátszféra védelmében a titkosítás?

| | 2008.04.08. 19:08:17  Földes Ádám Máté  

Ez a bejegyzés egy hosszabbra tervezett, kriptográfiai témájú sorozat első darabja. A bejegyzésekben nem bocsátkozom komoly elméleti fejtegetésekbe – csak a privátszféra védelme iránt érdeklődő laikus vagy szakmabeli számára potenciálisan érdekes dolgokat szeretném kifejteni.

Mi is egyáltalán a kriptográfia? Röviden és velősen megfogalmazva az információ elrejtésének, titkosításának, rejtjelezésének tudománya. (Egyes „iskolák” ide sorolják a kriptanalízist is, mely diszciplína a titkosított formában létező információ olvashatóvá tételével, visszafejtésével foglalkozik.) A kriptográfia alkalmazásának lényege, hogy a titkosított információ, kerüljön bár illetéktelen kezekbe, használhatatlan legyen mindenki számára, aki nem ismeri a visszafejtéshez szükséges paramétereket – ez utóbbiakról egy későbbi bejegyzésben lesz szó. Nem nehéz felismerni, hogy a titkosítás a privátszféra védelmének egyes területein alappillérnek számít – hiszen mi lenne az átlagember számára a kriptográfia alkalmazásának motivációja, ha nem az, hogy mások elől elrejtsen bizonyos érzékeny természetű információkat? Ebben a blogbejegyzésben a titkosítás egyes PET-es alkalmazásairól lesz szó. A későbbi részekben pedig igyekszem a lehető legkevesebb matematikai „töltelékkel” bemutatni az ezekben a megvalósításokban használt algoritmusokat, módszereket.

Címkék: anonimitás, biztonság, kriptográfia, forgalomelemzés

Permalink: https://pet-portal.eu/blog/read/64/2008-04-08-Kriptografia-hol-segit-a-privatszfera-vedelmeben-a-tit...

Forrás: Cryptography

Tovább (0 hozzászólás)





© International PET Portal, 2010 | Impresszum | Felhasználási feltételek | Adatvédelmi Nyilatkozat