eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawo › Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
Ilość wypowiedzi w tym wątku: 34

  • 11. Data: 2008-05-31 16:11:42
    Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
    Od: "Zbynek Ltd." <s...@p...onet.pl>

    scream napisał(a) :
    > Dnia Thu, 29 May 2008 17:34:42 +0200, Zbynek Ltd. napisał(a):
    >
    >> Konkretnie dotyczy to konieczności udowodnienia, że na laptopie,
    >> czy też innym zaszyfrowanym nośniku danych nie wwozi się, do tego
    >> kraju wiodącej demokracji(???), nielegalnych treści. Celnik może
    >> kazać udowodnić, że w zaszyfrowanym nośniku nie ma pornografii
    >> dziecięcej. Jeżeli nie udostępni się zawartości do wglądu, osoba
    >> taka jest uznawana za winną! Ograniczenie praw _obywateli_ USA
    >> wynika stąd, że po wyjeździe za granicę tracą swoje przywileje.
    >> Idiotyczne, nie?
    >
    > Właśnie po to Truecrypt ma hidden volumes :))

    Proszę udowodnić, że nie posiada Pan "hidden volumes" :-P *

    --
    Pozdrawiam
    Zbyszek
    PGP key: 0xC62E926B

    *
    Dla nieznających tematu - nie do udowodnienia :-) Ani, że ma,
    ani, że nie ma. Tak samo jak to, że zewnętrzny nośnik jest
    wypełniony losowymi danymi nie implikuje, że jest zaszyfrowany.


  • 12. Data: 2008-05-31 16:15:36
    Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
    Od: "Zbynek Ltd." <s...@p...onet.pl>

    Artur M. Piwko napisał(a) :
    >> Jak nie podasz hasla do zaszyfrowanych danych to zabieraja Ci laptopa/
    >> nosnik.
    >>
    >
    > Na szczęście da się to w banalny sposób obejść.

    Nie zabranie da się obejść, ale problem z delikatnymi danymi.
    Zdrowo myślące firmy przygotowują na delegacje pracownika laptopy
    "czyste dowodowo". Czyli z takich nic się nie uzyska. Pracownik
    po dotarciu do celu ściąga zaszyfrowane dane i na nich pracuje.
    Przed wyjazdem szyfruje i wysyła z powrotem. A lapka przygotowuje
    tak jak przed wyjazdem.

    --
    Pozdrawiam
    Zbyszek
    PGP key: 0xC62E926B


  • 13. Data: 2008-05-31 18:17:24
    Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
    Od: scream <n...@p...pl>

    Dnia Sat, 31 May 2008 18:11:42 +0200, Zbynek Ltd. napisał(a):

    >> Właśnie po to Truecrypt ma hidden volumes :))
    > Proszę udowodnić, że nie posiada Pan "hidden volumes" :-P *

    Tak sie nie da :)

    --
    best regards,
    scream (at)w.pl
    Samobójcy są arystokracją wśród umarłych.


  • 14. Data: 2008-05-31 18:35:41
    Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
    Od: Rzecznik Prokurwatury Krajowej <r...@p...pl>

    scream pisze:
    >>> Właśnie po to Truecrypt ma hidden volumes :))
    >> Proszę udowodnić, że nie posiada Pan "hidden volumes" :-P *
    > Tak sie nie da :)

    W Twoim myśleniu jest błąd. Bezzasadnie myślisz logicznie. ;)

    --
    pzdr, Rzecznik Prokurwatury Krajowej
    Nie ma ludzi niewinnych, są tylko źle przetrzepani.
    Sala chwały: www.prokurwatura.pl/sala-chwaly
    Indeks stron zakazanych: www.prokurwatura.pl/indeks-stron-zakazanych


  • 15. Data: 2008-05-31 20:19:55
    Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
    Od: Gotfryd Smolik news <s...@s...com.pl>

    On Sat, 31 May 2008, Zbynek Ltd. wrote:

    > Artur M. Piwko napisał(a) :
    >>> Jak nie podasz hasla do zaszyfrowanych danych to zabieraja Ci laptopa/
    >>> nosnik.
    >>
    >> Na szczęście da się to w banalny sposób obejść.
    >
    > Nie zabranie da się obejść, ale problem z delikatnymi danymi.

    Jaki?
    IMO Artur miał na myśli na przykład "podwójne szyfrowanie".
    Widzisz jak najbardziej obraz dysku, zapodajesz hasło, widzisz
    treść... :>

    > Zdrowo myślące
    > firmy przygotowują na delegacje pracownika laptopy "czyste dowodowo".
    > Czyli z takich nic się nie uzyska.

    Zakładasz, że otrzymawszy *wyłączony* komputer z zamazanym swapfile
    (i bez hiberfile) da się wiele uzyskać z danych zaszyfrowanych
    TrueCryptem, CrossCryptem lub FreeOTFE?
    O komercyjnych programach celowo nie piszę, bo tam to nie wiadomo
    czy i jakie "wtyczki" są :)

    pzdr, Gotfryd


  • 16. Data: 2008-06-01 05:47:43
    Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
    Od: "Zbynek Ltd." <s...@p...onet.pl>

    Gotfryd Smolik news napisał(a) :
    >> Zdrowo myślące
    >> firmy przygotowują na delegacje pracownika laptopy "czyste dowodowo".
    >> Czyli z takich nic się nie uzyska.
    >
    > Zakładasz, że otrzymawszy *wyłączony* komputer z zamazanym swapfile
    > (i bez hiberfile) da się wiele uzyskać z danych zaszyfrowanych
    > TrueCryptem, CrossCryptem lub FreeOTFE?

    Nie, nie. Skoro celnicy mogą zrobić zrzut dysku i zażądać hasła,
    to żadne szyfrowanie nic nie da. Ono jest tylko przeciw drobnym
    złodziejaszkom. Skoro celnicy mają i obraz i hasło, to nic nie
    stoi na przeszkodzie, żeby przeszukać sobie już na spokojnie
    zawartość dysku z pozornie usuniętymi plikami, przejrzeć swapa,
    usunięte dokumenty. Właśnie po to przygotowuje się specjalnie
    spreparowane laptopy podróżne. Z zupełnie wyczyszczoną wolną
    przestrzenią dysku, ze świeżo zainstalowanym oprogramowaniem. Bez
    żadnych newralgicznych danych.

    > O komercyjnych programach celowo nie piszę, bo tam to nie wiadomo
    > czy i jakie "wtyczki" są :)

    Powinieneś raczej napisać, że wtyczki są, tylko jeszcze nie
    udowodniono tego ;-) Zdrowy rozsądek nakazuje podchodzić do
    komercyjnych aplikacji z duuuużą rezerwą.

    --
    Pozdrawiam
    Zbyszek
    PGP key: 0xC62E926B


  • 17. Data: 2008-06-02 06:24:07
    Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
    Od: Paweł <b...@m...com>

    Użytkownik "Zbynek Ltd." <s...@p...onet.pl> napisał w
    wiadomości news:g1mif3$u0v$1@news.onet.pl...
    > Witam
    > Na forum poświęconym oprogramowaniu szyfrującemu TrueCrypt w
    > kilku miejscach znalazłem wypowiedzi, które są dla nas szokujące.
    > Pisali _obywatele_ USA. Być może cudzoziemców to nie dotyczy.

    To chyba jakiś urban legend.
    Wielokrotnie wjeżdżałem z laptopem do USA.
    Nigdy w życiu nikt nie prosił mnie o jego włączanie. Nigdy też nie widziałem
    by ktokolwiek musiał to robić.

    Przypuszczam, że działa to w tem sposób, że jak jedną osobę wezmą na rewizję
    osobistą to zaraz wieść się rozniesie, że wszystkich rozbierają.

    --
    Paweł
    wszytkie posty z hotmail.com yahoo.com, lycos.com, gmail.com i
    googlemail.com kasuję bez czytania


  • 18. Data: 2008-06-02 07:26:43
    Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
    Od: Gotfryd Smolik news <s...@s...com.pl>

    On Sun, 1 Jun 2008, Zbynek Ltd. wrote:

    >> Zakładasz, że otrzymawszy *wyłączony* komputer z zamazanym swapfile
    >> (i bez hiberfile) da się wiele uzyskać z danych zaszyfrowanych
    >> TrueCryptem, CrossCryptem lub FreeOTFE?
    >
    > Nie, nie. Skoro celnicy mogą zrobić zrzut dysku i zażądać hasła, to żadne
    > szyfrowanie nic nie da.

    Kiedy błąd jest w logice tego żądania.
    W przypadku filediska (CrossCrypt) wystawiane jest dokładnie to, co
    zostało zapodane jako obraz - możesz wziąć dowolny zbiór i kazać
    zamontować jako dysk.
    Po polsku "żądanie hasła" oznacza, że nie mozesz mieć na dysku niczego
    co nie jest zrozumiałym zbiorem (zrozumiałym dla celnika), bo weźmie
    i zażąda hasła do jakiegoś DLLa na przykład :>
    No i pustego miejsca na dysku też mieć nie możesz, bo hasło do niego
    musisz umieć podać :]
    Autorzy TrueCrypta poszli dalej, bo powyższe zastosowali do mechanizmu
    który zadowala "żądającego hasła" w ten sposób, że faktycznie szyfruje
    kawałek podrzuconych (jawnych) danych tylko po to, żeby "żądający"
    się odczepił.
    A faktyczne dane są na wolnym miejscu (nie zaalokowanym przez filesystem) :>

    W odróżnieniu od CC:
    - TC *sprawdza* podany obraz dysku, co powoduje, że istnieje drobny
    element dowodowy że hasło *istniało*, *jeśli* można wskazać że
    dany obraz dysku był montowany, a że w łindołsach nigdy nie wiesz
    gdzie zostanie jaki skrót do "ulubionych ostatnio używanych"
    stanowi to IMO wadę; przy CC "sieczka" w postaci obrazu dysku,
    który *nie został* zapisany sensownymi danymi jest z założenia
    stanem normalnym! Przy zakładaniu tworzysz "sieczkę", potem możesz
    wymyśleć hasło, zamontować i sformatować. Przed formatowaniem
    *dowolne* hasło będzie równie "dobre"!
    - TC konstrukcyjnie wykorzystuje w zamian miejsce wolne, z założenia
    "mniej podejrzane", do przechowania danych, o czym już koledzy
    wspominali pod hasłem "hidden volumes".

    > Skoro
    > celnicy mają i obraz i hasło, to nic nie stoi na przeszkodzie, żeby
    > przeszukać sobie już na spokojnie zawartość dysku z pozornie usuniętymi
    > plikami,

    Jako rzeczono, takie postawienie sprawy jest ekhm... oględnie mówiąc,
    z lekka błędne.
    Zakłada (bezpodstawnie) że jeśli na dysku jest coś o nieznanej
    strukturze, to to coś "musi mieć hasło".
    Więc na idiotów (którzy mogliby posłać naprawdę *nie mającego żadnego
    hasła* do niesformatowanego [lecz "zamazanego" już sieczką przyszłego
    obrazu dysku CC] posiadacza kompa do więzienia) autorzy TC wbudowali hak
    w tej postaci, że *wolne miejsce* jest szyfrowane *innym hasłem*.
    Mamy trzy stany:
    - stworzony na potrzeby FreeOTFE, TC lub CC *i nagrany sensownymi danymi*
    obraz dysku wirtualnego (i do tych danych *istnieje* hasło)
    - stworzony na potrzeby CC, lecz nie nagrany *żadnymi* danymi obraz dysku
    (naprawdę "pusty", z zapisaną *całą* powierzchnią dysku wirtualnego
    losowymi danymi), do tego żadne hasło *nie istnieje* bo tam *nic*
    nie ma! (opróc sieczki)
    - stworzony na potrzeby TC obraz dysku wirtualnego, do którego istnieje
    hasło, lecz wolna przestrzeń zawiera "sieczkę"
    - stworzony na potrzeby TC obraz dysku wirtulnego, do którego istnieje
    hasło, lecz wolna przestrzeń zawiera zaszyfrowany innym hasłem
    obraz innego dysu wirtualnego

    Przypadki 2. - obrazu dysku oraz 3. i 4. - wolnego miejsca w TC nie
    różnią się *niczym* z p. widzenia oglądacza.

    > przejrzeć swapa,

    Zakładałem, że ten jest wyczyszczony.

    > usunięte dokumenty.

    No, jak użyszkodnik nigdy nie korzystał z czego innego niż windows,
    to być może jest przyzwyczajony do trzymania danych na dysku (partycji)
    systemowej.
    Bez związku z szyfrowaniem, ale od czasów CPMa :> preferuję zasadę "dane
    wszędzie tylko NIE na systemowym" i objaśniam każdemu kto się nawinie :)
    Mówimy więc o usuniętych dokumentach, umieszczonych w wolnych miejscach
    dysku wirtualnego, zaszyfrowanych (jako inny vdisk) innym hasłem, tak?

    No to jest ryzyko, że coś znajdą.
    Tylko to ryzyko ma dwa zastrzeżenia:
    - za kilkadziesiąt lat
    - i że takie dane znajdą się w *każdym* zbiorze danych.
    Równie dobrze może to być duża liczba pierwsza ;> jak i dowolny film
    czy zdjęcie. I mam na myśli to, że takie dane znajdzie się *wszędzie*,
    również tam gdzie nikt nigdy nic nie szyfrował!
    Przecież szyfrowanie z założenia prowadzi do wieloznaczności - otrzymujemy
    ZAWSZE mnostwo różnych *możliwych* rozwiązań.
    I tylko sprawą użytych środków jest czy efektem będą biliony czy
    septyliardy otrzymanych wyników... ale wtedy "dane" znajdziemy tam,
    gdzie ich wcale nie było!
    Jak w przykładzie z miliardem małp którym dano maszyny do pisania.
    Kwestia czasu, aż wyjdzie fraszka czy tajny raport :>

    > Właśnie po to przygotowuje się
    > specjalnie spreparowane laptopy podróżne. Z zupełnie wyczyszczoną wolną
    > przestrzenią dysku, ze świeżo zainstalowanym oprogramowaniem. Bez żadnych
    > newralgicznych danych.

    Ale ja poproszę o hasło do tej zupełnie wyczyszczonej wolnej
    przestrzeni!!!
    :)
    Rozumiem, że proponujesz wypełnienie jej zerami "aby nikt się nie
    czepiał". Tyle, że do samych zer też można mieć hasło, w szczególności
    dowolny film zXORowany (trudno o prostszy algorytm szyfrujący, prawda?)
    z zerami da ten film :P

    Znaczy usiłuję wykazać absurd żądania hasła.
    Żądają hasła do czegoś - a go (hasła) nie ma.
    No to "łamią".
    W tym momencie wynikiem łamania może byc cokolwiek... tylko długiego
    hasła trzeba użyć :]
    Albo nie łamią. Tylko wsadzają za niepodanie hasła.
    Którego to hasła może *rzeczywiście* nie być.
    Logiczne, zaiste.

    >> O komercyjnych programach celowo nie piszę, bo tam to nie wiadomo
    >> czy i jakie "wtyczki" są :)
    >
    > Powinieneś raczej napisać, że wtyczki są, tylko jeszcze nie udowodniono
    > tego ;-)

    :)

    > Zdrowy rozsądek nakazuje podchodzić do komercyjnych aplikacji z duuuużą
    > rezerwą.

    To prawda.
    Biorąc pod uwagę to co zdarzało się w hardware (sławne "żółte punkty"
    w drukarkach), kontroler do hardwareowego szyfrowania HDD też trzeba
    sobie polutować samemu :] (i firmware napisać albo wziąć GNU jeśli
    istnieje, nie sprawdzałem czy ktoś robił :))

    pzdr, Gotfryd


  • 19. Data: 2008-06-02 09:01:00
    Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
    Od: "Artur M. Piwko" <m...@b...pl>

    In the darkest hour on Sat, 31 May 2008 22:19:55 +0200,
    Gotfryd Smolik news <s...@s...com.pl> screamed:
    >>>> Jak nie podasz hasla do zaszyfrowanych danych to zabieraja Ci laptopa/
    >>>> nosnik.
    >>>
    >>> Na szczęście da się to w banalny sposób obejść.
    >>
    >> Nie zabranie da się obejść, ale problem z delikatnymi danymi.
    >
    > Jaki?
    > IMO Artur miał na myśli na przykład "podwójne szyfrowanie".
    > Widzisz jak najbardziej obraz dysku, zapodajesz hasło, widzisz
    > treść... :>
    >

    Tak. Na przykład ukrytą partycję w TrueCrypt, której obecności nie da się
    w żaden sposób stwierdzić. Podając hasło A dostaje się do partycji FAT,
    na której jest kilka plików (dogranie do niej danych zniszczy tę
    ukrytą), podając hasło B dostaje się do partycji ukrytej.

    --
    [ Artur M. Piwko : Pipen : AMP29-RIPE : RLU:100918 : From == Trap! : SIG:234B ]
    [ 10:59:01 user up 11726 days, 22:54, 1 user, load average: 0.05, 0.01, 0.93 ]

    Everyone has a right to be stupid. Some just abuse the priviledge.


  • 20. Data: 2008-06-02 09:01:50
    Temat: Re: Ciekawostka - laptop wjeżdża do USA - winny domyślnie.
    Od: "Artur M. Piwko" <m...@b...pl>

    In the darkest hour on Sun, 01 Jun 2008 07:47:43 +0200,
    Zbynek Ltd. <s...@p...onet.pl> screamed:
    >> Zakładasz, że otrzymawszy *wyłączony* komputer z zamazanym swapfile
    >> (i bez hiberfile) da się wiele uzyskać z danych zaszyfrowanych
    >> TrueCryptem, CrossCryptem lub FreeOTFE?
    >
    > Nie, nie. Skoro celnicy mogą zrobić zrzut dysku i zażądać hasła,
    > to żadne szyfrowanie nic nie da. Ono jest tylko przeciw drobnym
    > złodziejaszkom. Skoro celnicy mają i obraz i hasło, to nic nie
    > stoi na przeszkodzie, żeby przeszukać sobie już na spokojnie
    > zawartość dysku z pozornie usuniętymi plikami, przejrzeć swapa,
    > usunięte dokumenty.

    I przy ukrytej partycji nic im to w zasadzie nie da.

    --
    [ Artur M. Piwko : Pipen : AMP29-RIPE : RLU:100918 : From == Trap! : SIG:238B ]
    [ 11:01:15 user up 11726 days, 22:56, 1 user, load average: 0.05, 0.01, 0.93 ]

    Yes, time flies. And where did it leave you? Old too soon...smart too late.

strony : 1 . [ 2 ] . 3 . 4


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1