praegune kellaaeg 06.08.2025 21:13:13
|
Hinnavaatlus
:: Foorum
:: Uudised
:: Ärifoorumid
:: HV F1 ennustusvõistlus
:: Pangalink
:: Telekavad
:: HV toote otsing
|
|
autor |
|
note1
Lõuapoolik


liitunud: 02.09.2007
|
08.04.2009 10:06:59
GnuPG ja Enigmail |
|
|
Et siis kas selliseid inimesi eestis leidub, kes oskab Enigmail'iga thunderbirdis kirju saata?
Ma mässasin päris kõvasti, et asjast sotti saada. Enda genereeritud võtmega kirju sain küll saata ja lugeda, kuid kellegi teise avalikku võtmega kirja ei osanud küll kirjutada ja ära saata.
Ja vahest teeb programm mingeid totakaid vigu. Olen küll linnukeste sõber, kuid kogu krempel on puhta keeruline tava kasutaja jaoks.
Võiks asi ju olla lihtsam.
Sain asja selgeks, kuid küsimus, et kas see avaliku võtme saatmine on ka turvaline- eriti kui keegi salvestab e-posti liiklust?
Ärme hakkame vaidlema üldisest turvajuttudest.
|
|
Kommentaarid: 3 loe/lisa |
Kasutajad arvavad: |
   |
:: |
2 :: |
0 :: |
1 |
|
tagasi üles |
|
 |
HacaX
HV Guru

liitunud: 22.01.2004
|
09.04.2009 11:55:08
|
|
|
GnuPG kasutatavad lahendused peaks igalt poolt vaadates turvalised olema, seega seda muret ei tohiks küll olla et keegi krüptitud kirja lahti murrab/signeeritud kirja võltsib.
_________________ IMO & GPLed |
|
Kommentaarid: 24 loe/lisa |
Kasutajad arvavad: |
   |
:: |
1 :: |
0 :: |
22 |
|
tagasi üles |
|
 |
Supiplex
HV veteran

liitunud: 11.12.2002
|
12.04.2009 22:27:44
Re: GnuPG ja Enigmail |
|
|
note1 kirjutas: |
Et siis kas selliseid inimesi eestis leidub, kes oskab Enigmail'iga thunderbirdis kirju saata? |
Kunagi sai proovitud. Ei tundunud midagi keerulist. Esialgne v6tmete edasi-tagasi väntamine oli veidi tüütu, aga iseenesest programm tundus OK.
tsitaat: |
Sain asja selgeks, kuid küsimus, et kas see avaliku võtme saatmine on ka turvaline- eriti kui keegi salvestab e-posti liiklust? |
Kui sa asümmetrilise krüpto kohta natuke uurid, siis saad teada et avaliku võtme saatmine ei ole päris turvaline, aga seda hoopis teistel põhjustel kui sina arvad.
Näiteks võib pahalane sinu sõnumi kinni pidada ja õige avaliku võtme asendada enda omaga.
Iseenesest on avalik võti levitamiseks mõeldud. Mida rohkem seda pasundad seda parem. Riputa võti oma veebisaidile, lisa avalikku võtmeregistrisse, oma e-kirjade footerisse lisa võtme fingerprint jne. Vana ja hästituntud võtit saavad teised kasutajad rohkem usaldada (just selles osas et see kindlasti sinu oma on, mitte kellegi oma kes väidab end sinu olevat).
_________________ The young lady had an unusual list,
Linked in part to a structural weakness.
She set no preconditions. |
|
Kommentaarid: 38 loe/lisa |
Kasutajad arvavad: |
   |
:: |
0 :: |
1 :: |
34 |
|
tagasi üles |
|
 |
note1
Lõuapoolik


liitunud: 02.09.2007
|
18.04.2009 11:06:20
|
|
|
Nojah, kuid kui tahad sõnumit hoida saladuses ja et kolmandad inimesed ei loe, siis interneti kaudu ei tasu üldse avalikku võtit levitada.
Sama ka ssh avaliku võtme kohta.
|
|
Kommentaarid: 3 loe/lisa |
Kasutajad arvavad: |
   |
:: |
2 :: |
0 :: |
1 |
|
tagasi üles |
|
 |
Supiplex
HV veteran

liitunud: 11.12.2002
|
18.04.2009 15:16:15
|
|
|
note1 kirjutas: |
Nojah, kuid kui tahad sõnumit hoida saladuses ja et kolmandad inimesed ei loe, siis interneti kaudu ei tasu üldse avalikku võtit levitada. |
Eip. Kodutöö on sul jätkuvalt tegemata.
http://en.wikipedia.org/wiki/Public-key_cryptography
Kui Jüri tahab Marile salakirja saata, siis:
- Jüri kirjutab kirja valmis
- Jüri krüpteerib kirja Mari avaliku võtmega (näiteks 2048 bit DSA).
- Jüri saadab ära krüpteeritud kirja. Mitte keegi, isegi NSA, ei muugi seda lahti.
- Mari saab kirja kätte ja dekrüptib selle oma salajase võtmega.
Avalikku võtit tuleb levitada selleks, et inimesed saaksid sulle krüptitud kirju saata. Poonjal?
_________________ The young lady had an unusual list,
Linked in part to a structural weakness.
She set no preconditions. |
|
Kommentaarid: 38 loe/lisa |
Kasutajad arvavad: |
   |
:: |
0 :: |
1 :: |
34 |
|
tagasi üles |
|
 |
HacaX
HV Guru

liitunud: 22.01.2004
|
18.04.2009 16:11:55
|
|
|
Teoreetilised probleemid muidugi jäävad. Alates sellest et äkki polegi kasutatud krüpto murdmatu (differencial cryptoanalysis mis "tavainimeste" poolt leiutatuna päris mitmed sifrid kasutuks muutis oli NSAle juba kes teab kui mitukümmet aastat varem tuntud) kuni selleni et konkreetselt selles proge versioonis mida krüptimiseks kasutati võis olla lutikas mis lahtimurdmist kergendab.
Nii et kui tõesti 100% kindel olla siis ei maksa üle neti tõesti levitada. Aga pole ka sõnumi füüsiline transport turvalisem. Ning üldse mitte levitamise peale ei saa samuti täiesti kindlalt panustada (äkki kirjutad märkmepaberile või räägid unes saladusi välja)
_________________ IMO & GPLed |
|
Kommentaarid: 24 loe/lisa |
Kasutajad arvavad: |
   |
:: |
1 :: |
0 :: |
22 |
|
tagasi üles |
|
 |
note1
Lõuapoolik


liitunud: 02.09.2007
|
18.04.2009 17:26:58
|
|
|
Avaliku võtme abil saab salajase võtme kätte skaneerida/kräkkida.
Kui mari levitab oma avalikku võtit, kasvõi ühe korra nt. läbi rootsi, siis on automaatselt rootsi riigil salajane võti lahti. Minutitega loetakse tekst lahti ja asi ants.
Seega on kiri turvaline kui on nii 4098 biti kanti hetkel ja avalikku võtit levitatakse ühe korral näiteks sõbrale saates füüsilise mälupulgaga näiteks.
|
|
Kommentaarid: 3 loe/lisa |
Kasutajad arvavad: |
   |
:: |
2 :: |
0 :: |
1 |
|
tagasi üles |
|
 |
HacaX
HV Guru

liitunud: 22.01.2004
|
18.04.2009 19:23:29
|
|
|
Äääh, jama jutt Kui võtame näiteks selle matemaatilise probleemi millel RSA põhineb, algarvudeks lahutamine, siis ei olda praktikas kasutatavate mahtude kräkkimisele isegi mitte lähedal. Suurim arv mis siiamaani leitud on Wikipedia väitel 663bitti. Tõsi küll, sellest ajast peale on tehnikas paar tõsist saavutust tehtud (videokaartide vahendusel murdmine), aga tuletaks meelde et 1 biti lisamine kahekordistab aja mis kulub murmiseks.
Sa ilmselt ajad avaliku võtme hashiga segamini. Hashid on tõesti viimasel ajal tule alla sattunud (alates rainbow tablesitest mis lubavad eelnevalt arvutatud väärtustest kiirelt õiget vastet leida kuni tõsiasjani et SHAd ja teisi samal printsiibil põhinevaid hashee saab suhteliselt kergelt võltsida (just võltsida, mitte lahti murda), avaliku võtmega krüptosüsteem on siiski hoopis teine teema.
_________________ IMO & GPLed |
|
Kommentaarid: 24 loe/lisa |
Kasutajad arvavad: |
   |
:: |
1 :: |
0 :: |
22 |
|
tagasi üles |
|
 |
note1
Lõuapoolik


liitunud: 02.09.2007
|
18.04.2009 20:59:35
|
|
|
HacaX kirjutas: |
Äääh, jama jutt Kui võtame näiteks selle matemaatilise probleemi millel RSA põhineb, algarvudeks lahutamine, siis ei olda praktikas kasutatavate mahtude kräkkimisele isegi mitte lähedal. Suurim arv mis siiamaani leitud on Wikipedia väitel 663bitti. Tõsi küll, sellest ajast peale on tehnikas paar tõsist saavutust tehtud (videokaartide vahendusel murdmine), aga tuletaks meelde et 1 biti lisamine kahekordistab aja mis kulub murmiseks.
Sa ilmselt ajad avaliku võtme hashiga segamini. Hashid on tõesti viimasel ajal tule alla sattunud (alates rainbow tablesitest mis lubavad eelnevalt arvutatud väärtustest kiirelt õiget vastet leida kuni tõsiasjani et SHAd ja teisi samal printsiibil põhinevaid hashee saab suhteliselt kergelt võltsida (just võltsida, mitte lahti murda), avaliku võtmega krüptosüsteem on siiski hoopis teine teema. |
VÕtame näitena osa koodist ja kui lisada veel üks normalne arvutikimp siis, mine tea:
#include "../utils.h"
PLUGIN_NAME("enc-file");
PLUGIN_AUTHOR("Nico Leidecker");
PLUGIN_VERSION("1.0");
PLUGIN_OPTIONS("f:p:");
PLUGIN_USAGE (
"f file/directory", "encrypted file or a directory containing multiple encrypted files",
"p protocol", "cryptographic protocol to use: 'openpgp' or 'cms' (default is 'openpgp')"
);
PLUGIN_INFO(
" This module cracks files that have been encrypted with a symmetric\n"
" cipher. E.g.: gpg -c --cipher-algo blowfish file-to-encrypt\n"
" Supported is whatever is supported by GnuPG:\n"
" 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH"
);
static char *password = 0;
static char *filename = 0;
static int protocol = GPGME_PROTOCOL_OpenPGP;
static gpgme_ctx_t ctx;
static gpgme_data_t out;
static gpgme_data_t data;
static gpgme_data_t out;
gpgme_error_t passphrase_cb (void *opaque, const char *uid_hint,
const char *passphrase_info, int last_was_bad, int fd)
{
char phrase[103];
if (password) {
strncpy(phrase, password, 100);
strcat(phrase, "\n");
write (fd, phrase, strlen(phrase));
}
return 0;
}
PLUGIN_FUNCTION plugin_get_opts(int opt, char *arg)
{
switch (opt) {
case 'f':
if (arg) {
filename = strdup(arg);
}
break;
case 'p':
if (arg) {
if (strcmp(arg, "cms") == 0) {
protocol = GPGME_PROTOCOL_CMS;
} else {
protocol = GPGME_PROTOCOL_OpenPGP;
}
}
break;
}
return PLUGIN_RETURN_SUCCESS;
}
PLUGIN_FUNCTION plugin_init(int wnum)
{
gpgme_error_t err;
char *version;
char *proto_name;
// get version
version = (char *) gpgme_check_version(0);
plugin_error_printf("gpgme version: %s\n", version);
// check engine
err = gpgme_engine_check_version (protocol);
if (err != GPG_ERR_NO_ERROR) {
plugin_error_printf("engine for the protocol not installed\n");
return PLUGIN_RETURN_FAILURE;
}
// get protocol name
proto_name = gpgme_get_protocol_name(protocol);
if (proto_name) {
plugin_verbose_printf("using cryptographic protocol: %s\n", proto_name);
} else {
plugin_error_printf("invalid protocol: %i\n", protocol);
return PLUGIN_RETURN_FAILURE;
}
// create new context
err = gpgme_new(&ctx);
if (err != GPG_ERR_NO_ERROR) {
plugin_error_printf("cannot create gpgme context\n");
return PLUGIN_RETURN_FAILURE;
}
// get data from file
err = gpgme_data_new_from_file(&data, filename, 1);
if (err) {
plugin_error_printf("cannot load data from file: %s\n", filename);
return PLUGIN_RETURN_FAILURE;
}
// set passphrase callback function
gpgme_set_passphrase_cb(ctx, passphrase_cb, 0);
err = gpgme_data_new(&out);
if (err) {
plugin_error_printf("cannot create gpgme context\n");
return PLUGIN_RETURN_FAILURE;
}
plugin_verbose_printf("data loaded from file: %s\n", filename);
return PLUGIN_RETURN_SUCCESS;
}
PLUGIN_FUNCTION plugin_finish()
{
gpgme_release(ctx);
return PLUGIN_RETURN_SUCCESS;
}
PLUGIN_FUNCTION plugin_worker_init(int wid)
{
/* nothing to do here */
return PLUGIN_RETURN_SUCCESS;
}
PLUGIN_FUNCTION plugin_worker_try_phrase(int wid, char *phrase)
{
gpgme_error_t err;
gpgme_decrypt_result_t result;
password = phrase;
gpgme_data_seek(data, 0, SEEK_SET);
err = gpgme_op_decrypt_verify(ctx, data, out);
if (err == GPG_ERR_NO_ERROR) {
plugin_register_password(filename, phrase);
return PLUGIN_RETURN_COMPLETED;
}
return PLUGIN_RETURN_SUCCESS;
}
PLUGIN_FUNCTION plugin_worker_finish(int wid)
{
/* nothing to do here */
return PLUGIN_RETURN_SUCCESS;
}
|
|
|
Kommentaarid: 3 loe/lisa |
Kasutajad arvavad: |
   |
:: |
2 :: |
0 :: |
1 |
|
tagasi üles |
|
 |
HacaX
HV Guru

liitunud: 22.01.2004
|
18.04.2009 21:53:05
|
|
|
See koodijupp ju täpsustab otse, et tegeletakse sümmeetrilise, s.t. salajase võtme, ning mitte asümmeetrilise, ehk avaliku võtmega, süsteemidega.
Pealegi pole too midagi rohkemat kui lihtlabane brute force murdja. See "murdmiseks kulub xxx korda universumi praegune vanus" mida paremate süsteemide puhul lahtitegemisajana välja pakutakse ongi just brute force'i, s.t. lihtlabase läbiproovimise, baasil.
Kordame veelkord üle - avalikku võtit ei anna salajaseks ümber pöörata, samamoodi ei anna salajast avalikuks pöörata. Mitte ilma kogu eksisteerivat arvutustehnikat ning teadmata hulga aastaid kulutamata. Või, ning sellel kogu lootus põhinebki, mõne alternatiivse võtte leiutamiseta (timing attack andis IIRC RSA puhul tulemust, ka on ebasobiv padding tekitanud võimalust süsteemi rünnata, osade protsessorite käitumisstatistika arvestamine kah lubas asja proovida, aga ükski neist ei üritanud võtmete vahel mingit sidet leida) või siis matemaatikas mõne avastuse tegemiseta mis sulle vähemalt Pulitzeri kindlustaks
Sa praegu pakud lihtsalt huupi, muud midagi.
_________________ IMO & GPLed |
|
Kommentaarid: 24 loe/lisa |
Kasutajad arvavad: |
   |
:: |
1 :: |
0 :: |
22 |
|
tagasi üles |
|
 |
pppd
Kreisi kasutaja
liitunud: 21.06.2004
|
18.04.2009 22:19:28
|
|
|
pisike faktide või ehk isegi väljendusviisi parandus - asümmetrilises krüptos on olemas avalik ja salajane võti, sümmeetrilises krüptos on lihtsalt jagatud võti, mida mõnikord küll nimetatakse ka salajaseks võtmeks, kuid seda viimast terminit eriti ei soovitata just sellepärast et läheb konflikti PKI terminitega.
See koodijupp üleval on aga tõepoolest puhas sümmeetrilise krüpto lammutaja, aga see et selline kood iseenesest eksisteerib, ei näita veel midagi. note1 võiks nüüd oma tõsiseltvõetavuse demonstreerimiseks siinkohal ka avalikult välja arvutada, kui palju võtab selle koodiga ühel keskmisel PC-l (või siis Google serverifarmil) nt AES-256 kogu võtmeruumi läbiarvutamine.
EDIT: teemast ka - Enigmail Thunderbirdi otsas on täiesti kasutatav tükk, kasutan praktiliselt iga päev ning midagi üle mõistuse arusaamatut seal küll kohanud ei ole. Võtmehaldus võiks küll pisut mugavam olla, aga sealt edasi on kõik vägagi lihtne.
|
|
Kommentaarid: 3 loe/lisa |
Kasutajad arvavad: |
   |
:: |
0 :: |
0 :: |
3 |
|
tagasi üles |
|
 |
note1
Lõuapoolik


liitunud: 02.09.2007
|
22.04.2009 11:42:52
|
|
|
Ma ütlen, et enigmailiga on hea krüpteeritud kirju saata ja gnome või kde openpgp halduriga saab asja graafika abiga käima.
Pättidel on hea võimalus kirju saata, ilma et karta oleks kui keegi sinu kirju lugeda saab. Tavaliselt pätid on nõrgad ja ei oska programmi kasutada. Politseil on palju kergem kui ei osata kasutada krüpteerituid lahendusi.
Nojah, muidugi kui siis hakatakse tembeldama kõiki sulideks, et miks sa krüpteerid, kindlasti on midagi varjata.
Tegelikult on linuxi kasutajad, eriti linuxi core kasutajad e-maili turvalisust aidanud just kirja signeerimisega - teada on, et sinunimi@domeen.ee saab saata ükskõik kust kohast nime alt.
kirja signeerimine aga annab kirjale allkirja, et see on õige saatja.
Krüpteeritud kirja lugemine on aga võimatu kui ei teata isegi avaliku võtit.
Ühesõnaga ainult need, kes on saanud interneti väliselt omale avaliku võtme, sõbralt näiteks.
Niikui nii- on ISP'd hakanud jälgima, et mis ja kes kuhu kirjutab jne. VÕimumängud ja lindiskandaalid.
Erakondadel on eriti vajalik kirju krüpteerida näiteks. Kui räägid näiteks, siis mine tea, kus on lutikas aga openpgp kirja kirjutades ei saa keegi kirja sisu tuvastada.
Kes vaideb vastu?
oh, jutupoolik.. 99% niikui nii ei kasuta sellist võimalust.
|
|
Kommentaarid: 3 loe/lisa |
Kasutajad arvavad: |
   |
:: |
2 :: |
0 :: |
1 |
|
tagasi üles |
|
 |
|
lisa lemmikuks |
|
|
sa ei või postitada uusi teemasid siia foorumisse sa ei või vastata selle foorumi teemadele sa ei või muuta oma postitusi selles foorumis sa ei või kustutada oma postitusi selles foorumis sa ei või vastata küsitlustele selles foorumis sa ei saa lisada manuseid selles foorumis sa võid manuseid alla laadida selles foorumis
|
|
Hinnavaatlus ei vastuta foorumis tehtud postituste eest.
|