Denna delen av 99 uppdateras inte längre utan har arkiverats inför framtiden som ett museum.
Här kan du läsa mer om varför.
Mac-nyheter hittar du på Macradion.com och forumet hittar du via Applebubblan.

Säkerhet och kryptering

Tråden skapades och har fått 23 svar. Det senaste inlägget skrevs .
1
  • Medlem
  • Stockholm
  • 2005-01-05 12:42

Tycker att det vore intressant att veta hur säker krypteringen är t. ex. i:

1) FileVault
2) Krypterad skivvavbild (as provided by Skivverktyg)
3) Bluetooth överföring (t. ex. när man använder trådlöst tangentbord och mus)
4) Trådlöst nätverk (De olika alternativen)
5) PGP (och hur fungerar det för OSX)

Är det någon som är kunnig inom kryptering?

Antar att FRA och NSA et al. kan knäcka åtminstone en del av ovanstående krypton, men hur säker är man egentligen?

Litar storföretag på krypteringarna ovan, med tanke på t. ex. statsstött industrispionage?

Vänligen, Ylan

1) Eftersom krypteringen av din data i FileVault är beroende på ditt lösenord (ditt huvudlösenord används som mall/nyckel för att kryptera själva filerna). med andra ord: ju svårare det är att få tag på ditt lösenord eller huvudlösenord ju svårare blir det att komma åt din data.
2) Är i princip 100% säker på att samma sak gäller här.
5) Samma sak borde gälla här vad jag läst.

Det finns egentligen bara två tillvägagångssätt att bryta sig in i dessa typer av kryptering: Rå beräkningskraft eller axelsurfning (kolla på tangentbordet när lösenordet skrivs in).

  • Medlem
  • Stockholm
  • 2005-01-05 15:00
Ursprungligen av Niklas Brunberg:

1) Eftersom krypteringen av din data i FileVault är beroende på ditt lösenord (ditt huvudlösenord används som mall/nyckel för att kryptera själva filerna). med andra ord: ju svårare det är att få tag på ditt lösenord eller huvudlösenord ju svårare blir det att komma åt din data.
2) Är i princip 100% säker på att samma sak gäller här.
5) Samma sak borde gälla här vad jag läst.

Det finns egentligen bara två tillvägagångssätt att bryta sig in i dessa typer av kryptering: Rå beräkningskraft eller axelsurfning (kolla på tangentbordet när lösenordet skrivs in).

Axelsurfningen kan vi lämna därhän, den kan ju inte ett aldrig så säkert system göra någonting åt. Men du menar att lösenordet är kryptonyckel, det innebär alltså att lösenordet kfe ger ett betydligt osäkrare krypto än jfleki?

Jag undrar dessutom hur pass kraftfull den råa beräkningskraften måste vara. Finns den hos enskilda företag? Finns den i Sverige?

Angående Bluetooth läste jag i senaste numret av Datormagazin om säkerhetsbrister. Vad jag förstod gällde den dock ej krypteringen. Det vore ju illa om grannen skulle kunna läsa allt jag skriver på ett trådlöst tangentbord.

Ursprungligen av swede:

PGP's skapare fick ju fängelse så jag antar att PGP är rätt säkert ur US.gov synpunkt.
Annars har jag för mig att det inte är tillåtet att exportera för startkt krypto från USA (tolkar det som sådant som US.gov inte kan läsa)

Fick för mig att det fanns två versioner av PGP, ett för USA och ett enklare för export.

Vänligen, Ylan

Ursprungligen av Ylan:

Axelsurfningen kan vi lämna därhän, den kan ju inte ett aldrig så säkert system göra någonting åt. Men du menar att lösenordet är kryptonyckel, det innebär alltså att lösenordet kfe ger ett betydligt osäkrare krypto än jfleki?

Jag undrar dessutom hur pass kraftfull den råa beräkningskraften måste vara. Finns den hos enskilda företag? Finns den i Sverige?

Stämmer gott, Yrnap7mgf2 är säkrare att använda än t5i som kryptonyckel. I teorin så är en kryptonyckel som är längre än den krypterade datan omöjlig att knäcka.

En kryptonyckel som är n tecken långt kräver n^2 beräkningar för att överlistas av en dator. (Förutsatt att det inte finns några kända svagheter som att lösenordet skulle bestå av ett namn eller på annat sätt kunna minskas). Så för att bryta ett krypto krypterat med 72 bitar krävs det n^72 beräkningar. Ett gäng 99mac-medlemmar försöker med det på distributed.net och det är många andra, och det går inte snabbt. SSL, för att ta ett exempel använder 128-bitars kryptering, vilket är omöjligt att bryta inom den närmaste framtiden.

RSA har en bra artikel på ämnet om du har lite tid så kan du också läsa Kodboken av Simon Singh.

  • Medlem
  • Stockholm
  • 2005-01-05 16:03
Ursprungligen av Niklas Brunberg:

Stämmer gott, Yrnap7mgf2 är säkrare att använda än t5i som kryptonyckel. I teorin så är en kryptonyckel som är längre än den krypterade datan omöjlig att knäcka.

En kryptonyckel som är n tecken långt kräver n^2 beräkningar för att överlistas av en dator. (Förutsatt att det inte finns några kända svagheter som att lösenordet skulle bestå av ett namn eller på annat sätt kunna minskas). Så för att bryta ett krypto krypterat med 72 bitar krävs det n^72 beräkningar. Ett gäng 99mac-medlemmar försöker med det på distributed.net och det är många andra, och det går inte snabbt. SSL, för att ta ett exempel använder 128-bitars kryptering, vilket är omöjligt att bryta inom den närmaste framtiden.

RSA har en bra artikel på ämnet om du har lite tid så kan du också läsa Kodboken av Simon Singh.

Har läst Kodboken, men var inte införstådd med att mitt lösenord var nyckel. Det gör ju att man bör tänka på det när man väljer lösenord. Det är ju en väsentlig skillnad att sitta vid min burk, och att lyssna av en fil på nätet, som man kan ta sig tid till att knäcka.

Jag använder privata nonsensramsor, alltså inte riktiga ord, men lätta att komma ihåg. Dock blir ju antalet kombinationer kraftigt reducerade, då ramsan måste vara uttalbar, men man kan ju ha väldigt långa lösenord.

Skall kolla upp kryptoknäckarnas arbete.

Ursprungligen av Christofer:

PGP Personal är den kommersiella versionen för privat bruk. Den innehåller även en motsvarighet till Skivverktygs möjlighet till att skapa virtuella skivor, fast med den så kan du även göra motsvarande fast bundet till ett eller flera nyckelpar. Det innebär att du kan skicka/posta en sådan fil utan att vara rädd för att någon kommer på lösenordet (Detta gäller bara så länge de privata nycklarna är i säkert förvar hos mottagare/avsändare).

Skall kolla upp det. Jag använder iDisk en del, och det känns ju inte så säkert. Tyvärr är inte Skivverktyg skriptbart, annars vore det ju en smidig sak för privata filer, eller för filer som skall delas mellan ett känt fåtal användare. Det är ju dock väldigt smidigt med publika och privata nycklar.

Vänligen, Ylan

Ursprungligen av Ylan:

Axelsurfningen kan vi lämna därhän, den kan ju inte ett aldrig så säkert system göra någonting åt. Men du menar att lösenordet är kryptonyckel, det innebär alltså att lösenordet kfe ger ett betydligt osäkrare krypto än jfleki?

Stämmer bra. Använd så långa lösenord som möjligt. Blanda med siffror, och om möjligheten finns (beroende på program), även andra tecken.

Ursprungligen av Ylan:

Jag undrar dessutom hur pass kraftfull den råa beräkningskraften måste vara. Finns den hos enskilda företag? Finns den i Sverige?

Är implementeringen gjort på rätt sätt så ska man inte känna oro för det. Så vitt jag vet har ingen varit i närheten av att knäcka de krypton som i dag räknas som säkra, men det är inte omöjligt att det finns hemlighållna sätt att bryta dem.

Ursprungligen av Ylan:

Fick för mig att det fanns två versioner av PGP, ett för USA och ett enklare för export.

Det var många år sedan läget var så. Gratisversionen hittar du i dag här. Den innehåller dock bara krypteringsmöjligheter för enskilda filer (möjligen mappar också).
PGP Personal är den kommersiella versionen för privat bruk. Den innehåller även en motsvarighet till Skivverktygs möjlighet till att skapa virtuella skivor, fast med den så kan du även göra motsvarande fast bundet till ett eller flera nyckelpar. Det innebär att du kan skicka/posta en sådan fil utan att vara rädd för att någon kommer på lösenordet (Detta gäller bara så länge de privata nycklarna är i säkert förvar hos mottagare/avsändare).

  • Medlem
  • Stockholm
  • 2005-01-05 14:16
Ursprungligen av Ylan:

Litar storföretag på krypteringarna ovan, med tanke på t. ex. statsstött industrispionage?

Det där är lite intressant, hur säker är man med kryptot.
PGP's skapare fick ju fängelse så jag antar att PGP är rätt säkert ur US.gov synpunkt.
Annars har jag för mig att det inte är tillåtet att exportera för startkt krypto från USA (tolkar det som sådant som US.gov inte kan läsa)

Men jag vet inte hur svenska företag ställer sig till frågan, du är nog ganska säker...

Ursprungligen av swede:

Annars har jag för mig att det inte är tillåtet att exportera för startkt krypto från USA (tolkar det som sådant som US.gov inte kan läsa)

Det stämmer att det har funnits en sådan lag, men den är hävd sedan några år tillbaka. Det finns dock vissa "ärkefiender" till USA som fortfarande inte får ta del av stark kryptering på laglig väg (troligen bryr de sig inte om det är olagligt ).

PGP historia

På en norsk hemsida kunde jag faktiskt ladda ner den starkare PGP varianten. De kringgick exportreglerna med att skriva ut koden på papper och skicka iväg bunten på vanligt sätt. Norrmannen scannande in koden och kompilerade programmet och lade det på hans hemsida. Allt detta var lagligt (programmet fick ej distribueras elektronsiskt utanför USA, men lagen sa ingenting om pappersformat!!!)

Där fick amerikanska lagstiftarna tji

Ursprungligen av The Real Viking:

På en norsk hemsida kunde jag faktiskt ladda ner den starkare PGP varianten. De kringgick exportreglerna med att skriva ut koden på papper och skicka iväg bunten på vanligt sätt. Norrmannen scannande in koden och kompilerade programmet och lade det på hans hemsida. Allt detta var lagligt (programmet fick ej distribueras elektronsiskt utanför USA, men lagen sa ingenting om pappersformat!!!)

Där fick amerikanska lagstiftarna tji

Ajdå, klickade på fel knapp. Ville ej skapa ny tråd

  • Medlem
  • Stockholm
  • 2005-01-05 15:47
Ursprungligen av The Real Viking:

Ajdå, klickade på fel knapp. Ville ej skapa ny tråd

Hittade den ändå!

Vänligen, Ylan

  • Medlem
  • 2005-01-05 16:24

Man kan säga så här: Om en 256 bitars nyckel används men ditt lösenord är kul blir det i praktiken bara en 24-bits nyckel eftersom varje tecken i dessa sammanhang normat kodas med 8 bits ASCII. Då måste det till minst åtta tecken.

256bits AES (det som används i Apples File Vault) anses ganska säkert idag. Lika så anses 128bits RSA vara säkert (40bits RSA anses inte säkert, inte heller 64 bits DES).

AES står för Advanced Encryption Standard och är efterföljaren till Data Encryption Standard (DES).

Anledningen till att de är mindre säkra än RSA vid samma bitlängd är att de är uppbyggda (del av kravspecen när de togs fram, i alla fall för AES) på ett sätt för att lätt kunna implementeras i hårdvara. När en algoritm implementeras i speciell hårdvara går den i det allmänna fallet otroligt mycket fortare än om den programmeras i en generell dator.

Vid en tävling under en kurs i kryptografi har jag för mig att vinnarna lyckades med en AES implementation som kodade 18Mb i sekunden på en Sun blade 100. Den har en 500Mhz Sparc IIi har jag för mig (rätta mig om jag har fel någon). Låt oss för exemlets skull låta den vara lika snabb som en G5:a klocka för klocka. Låt oss dessutom säga att det du ska knäcka behöver vara 1Kb stort för at du ska veta att du knäckt det (resultatet av en brute-force attack måste granskas av någon sorts reguljärt uttryck för att särskilja det från skräpresultatet som genereras när man dechiffrerar med fel nyckel. Det innebär att den fetaste Macen idag klarar av 180Mb/s, dvs 180.000 olika möjligheter till nycklar per sekund. En nyckel är i exemplet 256 bitar lång och därför finns det 2^256 möjliga resultat. Om du räknar ett förväntat värde (och inte har otur) bör du hitta lösningen efter att du uttömt halva sökrymden, dvs 2^255 möjliga. Det resulterar ändå i att tusentals Dual G5:or över världen får hålla på i tusentals år innan nyckels är funnen. Om man inte tar genvägen över ordböcker. Om ditt lösenord är kattskrälle eller något annat normalt ord och inte has8jbnH4JJ kan man nöja sig med att mata in ordböcker och kan då lyckas med säg svenska engelska, franska tyska spanske - totalt ca 2-3.000.000 ord, dessa kombineras för att ord som kattskrälle inte finns med, utan bara katt och skrälle, som mest till 9.000.000.000.000. Då klarar ett kluster med 100G5:or uppgiften på mellan 3 och 5 år. Ett kluster typ distributen.net eller SETI som har en beräkningskapacitet som närmar sig 100.000 G5:or klarar det med andra ord på ca 8 min.

Viktigt att använda krångliga, dvs vettiga lösenord.

/hpe

  • Medlem
  • Stockholm
  • 2005-01-05 17:21

Förlåt en fåkunnig lärare, men innebär

Ursprungligen av hpe:

Man kan säga så här: Om en 256 bitars nyckel används men ditt lösenord är kul blir det i praktiken bara en 24-bits nyckel eftersom varje tecken i dessa sammanhang normat kodas med 8 bits ASCII. Då måste det till minst åtta tecken.

att FileVault måste kryptera om när man byter lösenord? Detta torde ju vara fallet om lösenordet är nyckeln?

Vänligen, Ylan

  • Medlem
  • 2005-01-05 17:26
Ursprungligen av Ylan:

Förlåt en fåkunnig lärare, men innebär

att FileVault måste kryptera om när man byter lösenord? Detta torde ju vara fallet om lösenordet är nyckeln?

Vänligen, Ylan

Inte lika hemma på Apples File Vault som kryptering i allmänhet men det borde stämma ja.

Men då systemet kan hålla rätt på gamla nyckeln och den nya borde det gå mycket fort, i storleksordningen 30Mb/s, vilket sätter begränsningen till disken och inte Macen.

/hpe

  • Medlem
  • Stockholm
  • 2005-01-11 23:25

Läser i nummer 9, 2004, av Säkerhet och sekretess, att Tomas Gilså skriver i en krönika på sidan 53, att han skulle bli glad

Citat:

om dataåtervinningsföretagen ville skärpa kontrollen av vems data det är som de tar fram. Idag kan jag knalla in med en krypterad hårddisk och säga att jag tappat krypteringsnyckeln. Allt jag behöver göra är att legitimera mig och skriva på ett papper där jag lovar att det verkligen är mina data.

Vad kan det vara för kryptering han talar om? Filevault? Skivavbild? Eller finns det andra, mindre säkra krypteringsmetoder?

Vänligen, Ylan

  • Medlem
  • Gävle
  • 2005-02-01 02:46
Ursprungligen av hpe:

256bits AES (det som används i Apples File Vault) anses ganska säkert idag. Lika så anses 128bits RSA vara säkert (40bits RSA anses inte säkert, inte heller 64 bits DES).

File Vault använder väl AES 128-bit?

  • Oregistrerad
  • 2005-02-01 09:18

3. Bluetooth

Bluetooth krypteringen har knäckts så den är inte så väldigt säkert, å andra sidan så måste den som lyssnar in vara rätt nära också.

5. PGP

Använd GnuPG på OS X, då kan du använda upp till 4096 bitars (dsa nyckel) blowfish kryptering, mycket, mycket säkert.

http://www.macwrite.com/criticalmass/gpgmail-on-mac-os-x.php

Lite grundkunskaper för den som är intresserad finns här:

http://www.umich.edu/~umich/fm-34-40-2/

Jag kör med lösenskyddad sitx-komprimering på de filer jag är rädd om.
Enkelt och smidigt, eftersom det är rätt få MB det handlar om, ett par patenttexter, några 3D/CAD-filer och lite skisser. Packar upp - jobbar - packar ner - raderar säkert. För mig smidigare än filevault (som segade ner min dator).

Tror att Stuffit kör med 512bitars kryptering?

  • Medlem
  • Stockholm
  • 2005-01-13 09:59
Ursprungligen av kitesurf:

Jag kör med lösenskyddad sitx-komprimering på de filer jag är rädd om.
Enkelt och smidigt, eftersom det är rätt få MB det handlar om, ett par patenttexter, några 3D/CAD-filer och lite skisser. Packar upp - jobbar - packar ner - raderar säkert. För mig smidigare än filevault (som segade ner min dator).

Tror att Stuffit kör med 512bitars kryptering?

Filevault har ju egenheten att den krypterar hela hemkatalogen. Nu är det inte så ofta jag hanterar stora filer, så jag har inte kännt att datorn segat ner. Använder Stuffit lösenordet som nyckel? I så fall lär man väl inte komma upp i 512 bitar?

Är det smidigare att använda Stuffit än Skivverktyg?

Jag undrar fortfarande vad det är för kryptering Tomas Gilså hävdar att dataåtervinnningsföretagen kan knäcka! (Se sista inlägget på första sidan i denna tråd!)

Vänligen, Ylan

Jag skulle vilja tipsa om "Introduction to Cryptography", finns som PDF att hämta längst ner på: http://www.pgp.com/library/whitepapers/index.html#cryptography

Intressant och lättläst. Rekommenderas!

Var har ni läst att lösenordet skulle vara = kryptonyckel?
Det tror jag inte på ens en liten kort sekund.

  • Medlem
  • Linköping
  • 2005-02-01 22:57
Ursprungligen av thevil:

Var har ni läst att lösenordet skulle vara = kryptonyckel?
Det tror jag inte på ens en liten kort sekund.

Nej, det har du rätt i, jag förstår inte heller var folk har fått det ifrån. Lösenordet används för att kryptera, eller när den behöver användas, låsa upp nyckeln som sedan används för att kryptera data, detta innebär att om du byter lösenord till filevault t.ex så behöver inte all data krypteras om, bara kryptonyckeln. Den kryptering som används för nyckeln är ofta en helt annan än den som används för datan. Läs mer om PKI för en förklaring av hur det kan funka.

  • Medlem
  • Stockholm
  • 2006-03-10 20:10

Är man intresserad av denna tråd, bör man lyssna på senaste avsnittet av Security Now!

Vänligen, Ylan

1
Bevaka tråden