- Napište nám
- Kontakty
- Reklama
- VOP
- Osobní údaje
- Nastavení soukromí
- Cookies
- AV služby
- Kariéra
- Předplatné MF DNES
Hlavně ta část o TrueCrypt. Pokud používám tento program tak k heslu mám samozřejmě také ještě minimálně jeden keyfile, který může být jakýkoli soubor včetně obrázku. Bez Keyfile je heslo k ničemu a naopak. Takže prolomit to třeba jde, ale za opravdu nějakých ideálních podmínek.
No právě a ten "Keyfile" neboli soubor tvořící nějak konečný klíč kterým se to šifruje. A ten líč nakonec MUSÍ být v paměti nebo registrech či cache procesoru. Jinak by nemohlo šifrování a dešifrování probíhat.
Pokud tedy opravdu leží v paměti a pokud je opravdu pravda, že takto lze ten závěrečný klíč (bez Tvého hesla a všech dalších souborů které klíč nakonec vygenerují) získat, pak je to síla.
Je to cele nesmysl. Zadna pouzitelna data nejsou v pametech pouzivanych dnes v PC prezit vypadek napajeni. Nebudu zde zabihat do technologii techto dynamickych pameti, nicmene tahle fama vznikla nejspis v dobach 8bitovych pocitacu, kdy v tehdy pouzivanych pametech skutecne nejaka data prezila velice kratky vypadek napajeni.
Odtut take ruzne rady na vytahovani pameti ze slotu pri odvirovani PC atd...
Mimo to, slusny sifrovaci sw nejen ze v otevrene podobe zadny klic v RAM neuchovava, ale nechava zasifrovane i veskera data ktera se ctou z HDD sifrovana.
Samozrejme, ze nemas pravdu, nesmysl to neni.
Na tuto vlastnost pameti jsem prisel uz pred dvaceti lety na C64. Kdyz jsem vypnul hru behajici v grafickem rezimu natvrdo vypinacem a rychle zapnul, tak po napsani poke 53272,29: poke 53265,59 naskocil obrazek ze hry, jako by se nechumelilo. Cim dyl byl pocitac natvrdo vypinacem vypnuty, tim vic byl obrazek poskozen sumem, ale rozeznatelny byl i po hodne vterinach.
Muzes si to sam vyzkouset, jestli neveris, starou C64 sezenes dodnes za par kacek.
Jinak, jako posileni ochrany pred timto utokem doporucuji vypojovat pocitac ze zasuvky, protoze ATX desky maji ve standby rezimu ledacos pod napetim.
Tenhle postup se da pouzit pouze v tom pripade, ze mate sifrovani reseno na ciste softwarovem principu. Pokud pouzijete TPM cip tak je vam tohle vsechno nahouby.
Presne tak TMP chip alebo napr.
hardwarový koprocesor VIA PadLock Security Engine v
procesoroch VIA C7, VIA Eden, VIA CN „Isaiah“.
At mi rozlousknou PGP (Pretty Good Privacy) a nebo i obycejny BestCrypt.
FBI dnes bezne pouziva sacovani memory za studena..
Jak dlouho si myslite ze ale zustane dulezite info v memory pri bezne praci na PC ??
Ani FBI ani CIA ani NSA nema sanci mit nejake "Backdoor" heslo pro tak slavne software jako je PGP. NEEXISTUJE! Vylouceno.
Nebudou ho luskat, získají přímo ten klíč z paměti...
Neslo aby byl desifrovaci klic pouze v registrech CPU a ne primo v RAM nebo aby byl v RAM sifrovan a desifroval se az v CPU? Kdyz jsem cetl debatu na doom9.org o hacknuti HDDVD/Blueray disku, tak tam nejaky dost znaly odbornik psal ze prave takto to maji udelane dobre napsane SW prehravace a ze u nich by to tudiz precist z RAM neslo.
Toto IMHO principialne nefunguje.
1.) ak to v registroj je celu dobu, tak potom to moze precitat z registru lubovolna aplikacia(jedine, ze by CPU tomu vedelo zabranit). Teda nemozes to mat furt v regostroch, teda ked nastane context-switch, ulozi sa to do pamata a ajhla, je to v pamati:-)
P.S.: nie som na to odbornik, takze to berte trosku s rezervou:-)
vsichni tu melete o kradeni dat ze svych kalkulacek....ja rikam, ze velka spolecnost, jejiz data maji ceny milionu dolaru, se maji ceho bat, protoze to HW vybaveni schopne udelat tenhle utok bude zlodej ochotny investovat taky trebas miliony dolaru....nakej honza z dolnich kotehulek, tomu to muze byt putna
Blbost,obecne je mnohem jednoduzsi zjistit to heslo jinym zpusobem.A pochybuju ze manageri vozi informace za miliony dolaru(nevim jake to muzou byt) ve svych laptopech
Rekl bych, ze to stim odchycenim klice nebude az tak horke. Vlezl jsem na ten odkaz v clanku a vyzkousel ten postup. Mam v praci obycejne pecko P4. Vytvoril jsem script co tedy bude ve smycce zapisovat do pameti retezec "Jirkovo_heslo". Projistotu jsem ve vedlejsi konzoly jej zkusil grepnout z pameti na standardni vystup, po chvilce se zacal retezec zbesile vypisovat, ze kdybych to poslal na tisk, tak na papir padnou nase lesy. Syncnul jsem disky a nechal ten script jeste chvili bezet a i v monitoru pameti jsem videl, jak vyuziti mem rychle stoupa. Vytrhl jsem svemu milackovi kabel ze zasuvky pockal cca 3-5sec nez zhasly diody na sit. kartach a opet jej zapojil. Po nabootovani jsem se snazil znovu grepnout pament na dany retezec a nic. ECC ramky nemam a ve svem Gentoo vcelku vim co se deje, takze neprepokladam, ze by mi neco pri bootu "vynulovalo" RAM.
Cely je to postaveny na vode.Prakticky mate jen jednu moznost.Rychle ukrast nekomu pametovej modul z uspanyho pocitace dat ho do sveho(a to musite udelat opravdu rychle) a doufat ze soubor s heslem v pameti stale jeste je uplny..:) sance je rekl bych hodne mala a s kazdou minutou navic klesa.. Takze je to jen fajn clanecek pro fajnsmekry
Nahodou je to docela casty. Sefove totiz NB zasadne zaklapnou bez vypnuti. Po ukradeni se takhle daji ukrast i data.
a co teprve firewire - tim si zkopirujete obsah RAM, aniz by se musel pocitac vypinat a nebo si toho nekdo vsiml..
jste si jisty, ze si nikdo nevsimne, kdyz mu do notebooku/pocitace zapojite firewire kablik?