mboost-dp1

unknown

Problemer i sag mod 25-årig softwarepirat

- Via Computerworld DK - , redigeret af Pernicious

I efterforskningen af den 25-årige dansker, der blev anholdt i forbindelse med den internationale aktion mod illegal software kopiering, er man stødt ind i problemer, som forsinker sagen.

Politiet har i forbindelse med sagen blandt andet beslagslagt mandens harddisk, men de kan ikke læse fra den. Et privat firma forsøger nu at få adgang til data på harddisken, så man kan se om der findes data på den, som kan bruges i sagen mod manden.

Ifølge politiet har manden været en del af en warez-gruppe og har brugt computere ved en virksomhed på Frederiksberg, men man ved endnu ikke, om andre har været med i misbruget af disse computere.





Gå til bund
Gravatar #51 - jlor
12. jul. 2005 20:37
Det der program som #39 snakker om hedder fdisk, findes både til windows og linux. Det til linux viser i hvert fald hvad disken er sat til - om det er linux / linux swap / FreeBSD / FAT16 / FAT32 / NTFS / lign.
Gravatar #52 - GentooBox
12. jul. 2005 20:44
#51 - det tror jeg ikke. fdisk kigger ikke på rå sektore, den læser partitions tabellen der ligger på harddisken.

programmer såsom dd (linux) kigger på rå data uden at tage hensyn til partitions type.
Gravatar #53 - jlor
12. jul. 2005 20:51
#52 - Jo, men hvis de ville se hvilken type de skulle mounte den som så burde fdisk til linux klare det fint..
Gravatar #54 - Silentkill
12. jul. 2005 21:14
#49
Folk bliver da ikke dømt ekstra straf, bare fordi de ikke tilstår deres forbrydelser og f.eks. siger hvor de har gemt liget.

Jeg mindes da heller ikke, at Tvind blev dømt for ikke at udlevere koden de til krypterede filer, som politet brugte en del omkostninger på at få et firma til at bryde.
Gravatar #55 - hejboel
12. jul. 2005 22:14
#28
"Hvis du vader ind på en bilfabrik i ly af natten med dit eget jern og bruger deres maskiner til at producere en af deres modeller og tager den bil med igen uden at spørge om lov er det så heller ikke at stjæle?"

Der kan jo højst blive tale om at du bruger deres maskiner uden lov.. og at du så har kopieret deres bil... men, nej, du stjæler da ikke noget...

Hvis du har udsigt til naboens bil fra din garage, og fremstiller en ny bil der er magen til, samme hestekræfter osv... så har du jo heller ikke stjålet den.. du har lavet en magen til...en kopi..
men, det er et møgeksempel, fordi det ikke kan lade sig gøre uden en stor del snilde som de færreste besidder.. i forhold til Copy/Paste der er en gratis funktion...

men, nej, du stjæler ikke noget. du fremstiller en replika.. Folk i østen der sælger kopiDVD'er/sæbe/jeans/osv. bliver heller ikke anklaget for at stjæle noget som helst, men for at kopiere ting og tilføre dem navne som de rent faktisk ikke må...
Det er det bedste IRL eksempel jeg kan komme på, skønt det ikke er fuldendt...
Gravatar #56 - Whoever
12. jul. 2005 22:19
sjovt egentlig...

Hvis man har hostet en server for et stort firma, der begår økonomisk kriminalitet, og så krypterer ordentligt, så er det ok at politiet ikke kan komme til de data? Firmaet er faktisk nogle regulære helte eller hvad?

Manden har måske brudt loven, under alle omstændigheder er han sigtet, og jeg kan fandme ikke se det fede i at politiet skal spilde tid og vores penge på læse vedkommendes data. Det ville jo ikke være så fucking fedt at han havde "brugt krypteringen rigtigt" hvis han nu havde chat logs fra AlQeada liggende, vel?

EDIT:

Jeg synes der skulle være flere korrupte harddiske, så kunne man bare betale dem flere penge end politiet og ingen ville komme i fængsel.
Gravatar #57 - Cronoz
12. jul. 2005 22:31
Man har ret til ikke at udtale sig. Det betyder selvfølgelig også, at han ikke kan tvinges til at udlevere sine passwod, hvis det er pga hård kryptering, de ikke kan få adgang til disken...

Kan ikke la være med at ryste lidt på hovedet af det her.
Hvem var det der sagde noget med at politiet kunne smugle en keylogger ind, uden mandens viden?

Det danske politi bruger computere der er 7-8 år gamle; systemer der er håbløst outdatet. Selv hvis...HVIS...de havde resourcer og mandskab til at efterforske den slags ordentligt, tror jeg et eller andet sted, altid, at de vil være bagud i den her slags sager.
Gravatar #58 - hejboel
12. jul. 2005 22:34
#57
Politiet er altid bagud.. de arbejder kun 8 timer om dagen, hvorimod crackere ikke er begrænset af at deres timer skal betales..

"desværre" kan der måske tilføjes...
Gravatar #59 - drbravo
12. jul. 2005 22:51
#57

Hvor har du den information fra? Da integrationministeren blev bombet gik der da ikke længe før de fik sporet det til en speciel computer på nørrebro - Så noget kan de da finde ud af..
Gravatar #60 - C#
12. jul. 2005 22:54
#54

"Jeg mindes da heller ikke, at Tvind blev dømt for ikke at udlevere koden de til krypterede filer, som politet brugte en del omkostninger på at få et firma til at bryde. "

Jep de brugte mange penge på at få andre til at bryde den, men lykkedes jo ikke, en af sekretærerne afslørede koden afaik.
Gravatar #61 - bugger
12. jul. 2005 22:57
tripleblowjob mmmm..
Gravatar #62 - Silentkill
12. jul. 2005 23:26
#60
Jeg vil da også tro, at personer som ikke er direkte under anklage kan tvinges til at aflevere nødvendige oplysninger, for man kan jo tvinge folk til at vidne. Man kan altså bare ikke tvinges til at vidne mod en selv.

#59
Selv jeg kunne da finde afsender ip'en i en email og få en dommer til at udstede en dommerkendelse (hvis jeg altså var i politet), så isp'en afleverer navn og addresse der hører til. Det er jo ikke ligefrem rocket science.
Gravatar #63 - kasperd
13. jul. 2005 04:52
[url=#46]#46[/url] GentooBox
key + IV = keystream
plaintekst XOR keystream = ciphertekst
Krypteret pakke = ciphertekst + IV
Jeg går ud fra, at det andet + skal forstås som konkatenering. Men hvordan skal det første + forstås? Så vidt jeg kan se mangler der en pseudotilfældigtalsgenerator på det sted i beskrivelsen.

næste gang WEP så genbruger et IV, så tager man det tilhørende keystream og XOR med ciphertekst og så har man plaintekst.
Lyder som om der anvendes en af de modes, der bruger IV til at generere en pseudotilfælidge OTP. Er det OFB, CTR eller noget helt tredje?

[url=#51]#51[/url] jlor
Det til linux viser i hvert fald hvad disken er sat til - om det er linux / linux swap / FreeBSD / FAT16 / FAT32 / NTFS / lign.
Korrekt, du kan bruge fdisk under Linux til at se, hvad partitionstyperne er sat til. Men for langt de fleste typer ser Linux dem kun som vejledende. Linux er altså fuldstændig ligeglad med om typen er sat til en af de 12 FAT typer, Linux eller Linux swap. Du kan altså sagtens bruge en FAT partition til et ext3 filsystem og en Linux partition til swap. Så partitionsoplysningerne hjælper ikke ret meget i den henseende.

[url=#52]#52[/url] GentooBox
programmer såsom dd (linux) kigger på rå data uden at tage hensyn til partitions type.
Jeps, men efterfølgende bør man nok lige sende indholdet gennem strings eller hexdump -C, så man ikke får diverse kontrolkoder spyttet ud til sin terminal.
Gravatar #64 - Tazor
13. jul. 2005 06:46
Det er da hverken en hardware defekt eller kryptering der gør at politiet ikke kan læse harddisken. Gutten har da bare brugt linux og så prøver politiet at læse disken fra deres Windows 98 maskiner.

Nu vi snakker om kryptering: nogen der kender et godt, sikkert krypterings program til Windows XP. Det skal være let at bruge og helst gratis (gratis, ikke nødvendigvis frit :P )
Gravatar #65 - Miwer
13. jul. 2005 07:03
#64: Jeg synes du skal læse denne lille artikel. Den giver et ret godt hint om hvad man skal vælge af software til kryptering. Der er også skrevet en lille smule om, hvordan man sikkert kan slette sin harddisk.
Gravatar #66 - stesom
13. jul. 2005 07:09
Ja, for lige at lukke den diskution om hvorvidt han skal udlevere en eventuel kode.
Det skal han ikke. Ligesom man ikke er tvunget til at vidne i en sag mod sig selv. Selv hvis du vidner vil det ikke være under ed, og du kan ikke blive straffet for at vidne falskt.
Gravatar #67 - turpin
13. jul. 2005 08:35
#12 - Øh jeg skriver intet om pirater i indlæg #2 ?
Gravatar #68 - techie
13. jul. 2005 08:39
#64 - Hvis det er et full disk encryption produkt du leder efter, så prøv f.eks : http://www.ce-infosys.com/CeiNews_FreeCompuSec.asp
Gravatar #69 - Myggen
13. jul. 2005 08:45
#66: "Selv hvis du vidner vil det ikke være under ed, og du kan ikke blive straffet for at vidne falskt".

For lige at imødegå eventuelle misforståelser: Ovenstående er ikke korrekt, det er strafbart at afgive falsk vidnesbyrd. Hvis du er tiltalt i en straffesag, så må du lyve alt det du vil (jf. selvinkrimineringsprincippet), men som vidne har du pligt til at tale sandt.

Og ja, jeg er godt klar over det er det du mener, jeg prøver bare at foregribe, at nogen ud af indlægget læser, at man ikke har sandhedspligt som vidne.
Gravatar #70 - Tazor
13. jul. 2005 08:50
Tak til både Miwer (#65) og techie (#68).

Kan se at der er nogle ting jeg skal have undersøgt før jeg giver mig i kast med kryptering af mine diske.
Gravatar #71 - ZM4573R
13. jul. 2005 09:18
#69

Det er rigtigt man må ikke lyve i vidne skranken, eller begå mened som det hedder.

Men ikke at udtale sig er ikke at lyve og man må gerne undlade at svare på tiltale, det stiller ikke en godt men det er ikke at begå mened.
Gravatar #72 - BurningShadow
13. jul. 2005 09:26
Det er meget muligt, at det ikke stiller en godt, ikke at oplyse de nødvendige passwords, men på den anden side, det kunne være man var bedre stillet ved ikke at oplyse det, end ved at oplyse det.

Det er nogle gange bedre at de har en mistanke om hvad man har, end at de får vished hvad man har.
Gravatar #73 - kasperd
13. jul. 2005 09:35
[url=#65]#65[/url] Miwer
Jeg synes du skal læse denne lille artikel.
Forfatteren er tydligvis paranoid (hvilket er godt i den her sammenhæng). Men han modsiger sig selv. I afsnit 2.2.2 roses TrueCrypt for at understøtte blowfish algoritmen. I afsnit 2.4.1 frarådes det at bruge blowfish.

Min anbefaling hvis man har tænkt sig at bruge TrueCrypt er, at vælge AES som cipher. Evt. kan man vælge at bruge AES sammen med andre ciphers, hvilket næppe kan skade sikkerheden.

Og så skal man lige være opmærksom på svaghederne i TrueCrypts valg af IV. Filer fra kilder du ikke stoler på bør ikke placeres på et filsystem krypteret med TrueCrypt.
Gravatar #74 - Myggen
13. jul. 2005 10:09
#71: Jeg tror du har misforstået noget. Du har som udgangspunkt pligt til at vidne (jf. rpl. § 168), og har kun ret til at slippe, hvis du er omfattet af en af vidnefritagelsesgrundene i rpls. kap. 18.

Og hvis du endelig vil anvende de tekniske termer, så hedder det falsk forklaring. Mened er, ligesom fx. mord, et ord der ikke eksisterer i straffeloven.
Gravatar #75 - ZM4573R
13. jul. 2005 10:59
#74
Du har pligt til at vide og afgive en sand vidne forklaring, men det er _IKKE_ falsk forklaring ikke at udtale sig, det har man ret til at nægte at gøre. Du må gerne undlade at svare på spørgsmålene. Det er ikke en løgn


Mened
Mened er et fællesgermansk ord, som betyder "skade-ed". Begrebet har rod i den oprindelige, germanske retsopfattelse, hvor et nøje fastsat antal vidner svor på anklagedes troværdighed. En mened var da en ed, der skadede anklagede.
I moderne retspraksis betyder mened derimod alle slags falsk vidnesbyrd. Da retsplejen i høj grad er baseret på vidners troværdighed, straffes falsk vidnesbyrd - mened - meget hårdt. Af samme grund kan nært beslægtede ikke tvinges til at vidne mod hinanden, ligesom en anklaget ikke kan pålægges at vidne.
Kilde - Netleksikon.dk


Mener nu at jeg brugte det term korrekt.
Gravatar #76 - GentooBox
13. jul. 2005 11:05
#63
Der skulle faktisk have stået RC4(key + IV) hvor + menes som append.
Så der har du din pseudo tilfældighedsgenerator.

"Lyder som om der anvendes en af de modes, der bruger IV til at generere en pseudotilfælidge OTP. Er det OFB, CTR eller noget helt tredje?"

Den benytter sig ikke af onetime pad og det er en "rigtig" streamcipher, så den har ikke brug for OFB eller CTR.
I gamle dage var IV alm. lineær genreret, dvs. der slet ikke var noget tilfældigt i valget af IV.
men senere hen så begyndte producenter at udvide protokollen ved at gøre den pseudorandom, men jeg ved ikke hvordan eller hvilken algoritme de benytter sig af. men det er faktisk også underordnet i det store og det hele om det er random eller ej, der er kun 2^24 muligheder og det er slet ikke nok når man snakker netværk.

"Jeps, men efterfølgende bør man nok lige sende indholdet gennem strings eller hexdump -C, så man ikke får diverse kontrolkoder spyttet ud til sin terminal"

Ja. det ville gøre en del forskel. ikke kun i brugbarheden, men også i størrelse hvis man pipede outputtet til en fil.
Gravatar #77 - stesom
13. jul. 2005 11:12
#69
Du har selvfølgeligt ret, det var en dårlig formulering, godt jeg ikke skal leve af jura :)
Anyways meningen er god nok, du kan ikke blive tvunget til at udlevere dit password, og uden det har de ingenting = ingen sag. Så er det sådanset irrelevant om det stiller dig i et dårligt lys eller ej.
Gravatar #78 - Myggen
13. jul. 2005 11:13
#75: Hvis du vil insistere på, at man godt må lade være at svare på spørgsmål, når man er indkaldt som vidne, så må du meget gerne dokumentere den påstånd.

Selvfølgelig er det ikke falsk forklaring ikke at sige noget (det giver sig selv), men det er jo langt fra det samme som at man har ret til ikke at vidne.

Fsva. mened, så er det da et rigtig nok ord, men nu var det jo dig der rettede mig ("..eller begå mened, som det hedder"), og jeg ville i den forbindelse blot gøre opmærksom på, at den korrekte term er falsk forklaring. "Mened" er ikke mere (eller mindre) korrekt end "at afgive falsk vidnesbyrd" (som jeg oprindeligt skrev) - et udtryk der i øvrigt også anvendes i artiklen på netleksikon.'

Edit: #77: Jeg ville også blot udrydde en potentiel misforståelse, hvilket åbenbart ikke var helt unødvendigt. Men ja, det er sikkert godt, at det er mig, og ikke dig, der lever af jura :)
Gravatar #79 - ZM4573R
13. jul. 2005 12:20
#78
Takker.
Man skal jo lære noget nyt hver dag. :)
Og mht. det med at jeg ikke mener man behøver at svare, skal nok lige se på det når jeg har lidt mere tid, er p.t. på arbejde... Men ser på det når jeg får fri og kommer hjem.

:)
Gravatar #80 - kasperd
13. jul. 2005 12:27
[url=#76]#76[/url] GentooBox
Der skulle faktisk have stået RC4(key + IV)
Jeg fandt den her beskrivelse af RC4. Da jeg læste den kom jeg i øvrigt i tanke om, at der til Eurocrypt 2005 blev præsenteret et angreb mod RC4. (Den sidste kommentar om at man kan forbedre performance ved at bruge en 16 bits version i stedet for en 8 bits version tror jeg ikke på. Hvis ikke man har 256KB L1 cache tror jeg 16 bits versionen har for mange cache misses).

Den benytter sig ikke af onetime pad og det er en "rigtig" streamcipher
De streamciphers jeg kender fungerer ved at generere en pseudotilfældig bitstrøm og anvende den som OTP. Det samme gælder RC4.

Nøglen fungerer egentlig blot som seed til at generere en bitstrøm. Derfor er der altså tale om en engangsnøgle. Fejlen i WEP er altså langt værre end blot at genbruge et IV, man genbruger en OTP.

I øvrigt så jeg på et tidspunkt en artikel, som i ramme alvor foreslog, at man kunne foretage diskkryptering ved at bruge CTR mode til at generere en pseudotilfældig OTP, som man så brugte igen og igen.

Ved du tilfældigvis også, hvordan WEP sikrer integritet? Er det lige så usikkert?
Gravatar #81 - GentooBox
13. jul. 2005 13:42
#80 - Det er mere end 2 år siden jeg analyserede WEP. Jeg undskylder mange gange for at være et vrøvlehovede :)
Den rigtige opsætning af WEP ser således ud (burde være rigtigt):

RC(IV,Key) = keystream XOR plaintekst = ciphertekst
og de sendte pakker indeholder ciphertekst og IV i cleartekst.

Og ja, WEP benytter sig af CRC32 til integritet. hvis jeg husker rigtigt, så sker en trasmission således:

1. Laver et checksum af plainteksten
2. Find et (increasement) IV og benyt den delte nøgle for at få et keystream - RC4(IV,Key)
3. XOR plainteksten og CRC med keystreamet for at få cipherteksten
4. Send IV og ciphertekst via radiolinket i en pakke

ved modtagelse gør den således:

1. Modtager IV og cipherteksten i en pakke via radiolinket
2. Bruger IV og den delte nøgle til at lave keystream
3. XOR cipherteksten med keystreamet for at få plainteksten og CRC
4. Udregner et CRC af plainteksten og sammenligner det med det CRC der var med I pakken

Hvis CRC I pakken passer med det udregnet CRC, så er pakken fuldt modtaget.

Så ja, som du kan se så er det ikke kun den 24bit IV der er problemet, CRC integriten er også et problem. jeg lavede engang et kursus (2 år siden) i 7 forskellige metoder at bryde WEP på. der i blandt var der en måde hvor man kan lave pakke manipulering.
Problemet er nemlig at CRC32 kun checker plaintekst, den checker ikke andet.

så hvis man skulle bygge et scenarie ud af det:

1. Angriberen sniffer en pakke fra netværket, han får cipherteksten og IV
2. Angriberen XOR cipherteksten med pakkens plaintekst
3. Han laver en ny plaintekst (han tager også CRC af beskeden) XOR den med keystreamet og får et ciphertekst
4. Så sender han cipherteksten og IV I en WEP pakke til modtageren
5. Modtageren checker CRC af beskeden, og han godkender pakken fordi CRC af pakken er korrekt

Jeg har kigget på det sted hvor du læser og det ser ud som om i kan nogen tricks. :) så jeg burde benytte mig af den korrekte "tegnsættelse" når man snakker kryptografi. du ved, når man skal illustere at en angriber laver en ny plaintekst, så kalder man den P' (' fordi den er genreret af angriberen og er ny) osv. men andre her på newz burde kunne læse med.
Gravatar #82 - casperj
13. jul. 2005 13:54
#2:
Jeg tror du har læst noget om Frankrig engang. I Frankrig er det påbudt ved lov at private personer/virksomheder skal aflevere en kopi af deres private nøgle, såfremt krypteringsalgoritmen er af en hvis styrke.
På den måde mener den Franske regering at havde beskyttet sig mod at f.eks. terrorister krypterer deres samtaler ovs...
Nogle vil mene det er en krænkelse af privatlivets fred, andre mene det er en nødvendig foranstaltning i disse dage...
Gravatar #83 - kasperd
13. jul. 2005 14:02
[url=#81]#81[/url] GentooBox
XOR plainteksten og CRC med keystreamet for at få cipherteksten
Jamen dog, det er jo endnu mindre sikkert end krypteringen. Hvilket egentlig er lidt skuffende, da man "bare" kunne have udskiftet CRC med en almost-2-universal klasse af hashfunktioner. Denne lille ændring ville have gjort det umuligt at bryde integriteten uden først at bryde krypteringen. Jeg synes også 32 bits sikkerhed er lige i underkanten.

Det angreb du beskriver ville virke. Men hvad værre er, man behøver ikke udskifte hele pakken. Kender man ikke pakkens indhold kunne man udskifte nogle enkelte bits (f.eks. destinations IP), så kunne man sikkert også komme med et godt gæt på hvilke bits der skulle ændres i CRC for at slippe gennem integritetstesten. Man kunne f.eks. forsøge at dirrigere pakker med destinationsadresse 192.168.x.y til 192.0.x.y ved at ændre tre bits i destinations IP.

Jeg har kigget på det sted hvor du læser og det ser ud som om i kan nogen tricks.
Det lyder nu da også som om du har rimelig godt styr på det. Hvad er din baggrund?
Gravatar #84 - GentooBox
13. jul. 2005 14:04
#80
De streamciphers jeg kender fungerer ved at generere en pseudotilfældig bitstrøm og anvende den som OTP. Det samme gælder RC4.

Nøglen fungerer egentlig blot som seed til at generere en bitstrøm. Derfor er der altså tale om en engangsnøgle. Fejlen i WEP er altså langt værre end blot at genbruge et IV, man genbruger en OTP.


Ja, men det har WPA heldigvis rettet ved at benytte sig af RADIUS, den kryptere så hver forbindelse med hver deres nøgle.
Jeg mener også at IV's bitmængde er blevet forøget.
Man kan få enheder der kan benytte WPA/v2 og en enkelt key, jeg kan ikke huske hvad "udvidelsen" hedder, men den vil sikkert også teoretisk set genbruge keystreamet når IV er opbrugt.

Jeg burde analysere WPA/v2 når jeg får tid til det (og udstyr til det)

I øvrigt så jeg på et tidspunkt en artikel, som i ramme alvor foreslog, at man kunne foretage diskkryptering ved at bruge CTR mode til at generere en pseudotilfældig OTP, som man så brugte igen og igen.


CTR kan indeholde en dårlig counter funktion og det er skidt.
Men hvad mener du med at den bruger det igen og igen?
bruger den værdien fra CTR counteren igen og igen, eller bruger den cipherteksten igen og igen (det ville ikke give mening for mig)
Gravatar #85 - casperj
13. jul. 2005 14:12
#82

Hmm... Og det var så lige 6 år siden jeg skrev en opgave om dette - det er udtroligt som tiden går... I mellem tiden er kryptering sørme blevet frit i Frankrig :)

/Casper
Gravatar #86 - GentooBox
13. jul. 2005 14:15
#83 -
Jamen dog, det er jo endnu mindre sikkert end krypteringen. Hvilket egentlig er lidt skuffende, da man "bare" kunne have udskiftet CRC med en almost-2-universal klasse af hashfunktioner. Denne lille ændring ville have gjort det umuligt at bryde integriteten uden først at bryde krypteringen. Jeg synes også 32 bits sikkerhed er lige i underkanten.

Ja, CRC32 bliver brugt til at finde fejl i pakkeoverførsler, ikke ondsindet ændringer i selve pakken.
Jeg ved ikke hvor fulde de gutter der har lavet protokollen har været, men det har ikke været lidt.
Det er bare endnu et eksempel på at man ikke skal vende hovede mod historien og prøve at bygge sit eget.


Det angreb du beskriver ville virke. Men hvad værre er, man behøver ikke udskifte hele pakken. Kender man ikke pakkens indhold kunne man udskifte nogle enkelte bits (f.eks. destinations IP), så kunne man sikkert også komme med et godt gæt på hvilke bits der skulle ændres i CRC for at slippe gennem integritetstesten. Man kunne f.eks. forsøge at dirrigere pakker med destinationsadresse 192.168.x.y til 192.0.x.y ved at ændre tre bits i destinations IP.


Ja, bitflipping, det skrev jeg også om i mit kursus.
Det lille scenarie jeg beskrev var pakke injektion, man kan gøre som du siger med at ændre destinations adressen uden at generere en ny pakke, men det kan give problemer med CRC32 checkingen (som man så også kan komme uden om)

Det lyder nu da også som om du har rimelig godt styr på det. Hvad er din baggrund?

Du flækker af grin nu. - jeg er bodybuilder. :)
hehe, men ved siden af det så er jeg også under uddannelse som Datafagtekniker og skal senere læse til civilingeniør på DTU. (hvis jeg altså ikke kommer på andre tanker)

Jeg har lige været til eksamen som ITsupporter (2½ år) der omhandler design af netværk i praksis.
Min eksamens gennemsnitskarakter ligger på 12.3
Gravatar #87 - kasperd
13. jul. 2005 14:17
[url=#84]#84[/url] GentooBox
Ja, men det har WPA heldigvis rettet ved at benytte sig af RADIUS, den kryptere så hver forbindelse med hver deres nøgle.
Jeg kender ikke lige detaljerne i RADIUS, men er det ikke også det Cisco bruger til deres VPN løsninger? Dem har jeg godt nok også set svagheder i omkring login proceduren, men det skyldes forhåbentlig fejlkonfigurering.

Men hvad mener du med at den bruger det igen og igen?
CTR fungerer ved at kryptere en sekvens af tal og bruge resultatet som OTP. Anvendt til kommunikation ville man så helst skulle huske hvad tal man brugte sidst og så fortsætte derfra. Alternativt kunne man starte et tilfældigt sted.

Hvis det anvendes til en diskkryptering. Ville man kryptere sekvensen 0, 1, ..., 31 for at få en OTP til første sektor. Man ville kryptere sekvensen 32, 33, ..., 63 for at få en OTP til anden sektor osv.

Men man ville bruge samme OTP hver gang man skrev til samme sektor. Så hvis en angriber kunne få fat i kopier af containeren fra forskellige tidspunkter, så ville det lække oplysninger. At få fat i to kopier af containeren er ikke urealistisk hvis man f.eks. tager backup af containeren eller tilgår den via netværket.
Gravatar #88 - drbravo
13. jul. 2005 14:18
#86

[offtopic]

Er det ikke meget normalt at IT folk er bodybuildere?
Gravatar #89 - GentooBox
13. jul. 2005 14:19
#85 - Ja, desværre er der altid en anden vej ud.
Hvis Frankrig syntes at man skal aflevere nøglen hvis den er f.eks. mere end 64bit, så benytter de bare 60bit og kryptere det af flere rounds med forskellige nøgler.

Jeg skriver netværks politikker til mit arbejde og jeg har skrevet at jeg ikke vil se en enkelt pakke på vores netværk der indeholder forutrolig materiale som ikke er krypteret med mindre end 64bit.
Der gik 10 minutter efter politikken var trådt i kraft og så prøvede folk at finde veje udenom i stedet for at overholde politikken.
Gravatar #90 - Snakke
13. jul. 2005 14:20
#2 nej jeg er ret sikker på du tager fejl, så snart man står anklaget for noget, har man ikke pligt til at samarbejde med politiet. Det er derfor de siger som følger "du har ikke pligt til at udtale dig"

Det er noget andet når man er vidne.
Gravatar #91 - GentooBox
13. jul. 2005 14:23
#87 - Ja, det er ikke urealistisk, faktisk så sker der konstant backup i virksomheder.

Jeg skal have læst op på ECB, CBC, CFB/OFB og CTR. jeg har aldrig selv brugt dem i mine analyseringer, men er jeg ret sikker på at du bruger dem hele tiden i undervisningen.

#88 - haha, ud af de 70 nørder jeg arbejder sammen med, der er kun 1 bodybuilder, og det er mig.
Jeg vejer 110kg og det er der mange nørder der gør, men jeg håber ikke de har et biceps mål på 44cm.
Gravatar #92 - drbravo
13. jul. 2005 14:25
#91

Bicpes - er det ens lår? For jeg har et lår på næsten 44 cm...


Edit:

Bodybuildere har ingen humor :(
Gravatar #93 - GentooBox
13. jul. 2005 14:26
#92 - Nej, det er overarme. jeg kan ikke helt huske mål på mine lår, men jeg mener de er 69cm.
Gravatar #94 - kasperd
13. jul. 2005 14:45
[url=#89]#89[/url] GentooBox
jeg har skrevet at jeg ikke vil se en enkelt pakke på vores netværk der indeholder forutrolig materiale som ikke er krypteret med mindre end 64bit.
Jeg antager det gik lidt for hurtigt da den sætning blev skrevet. Som jeg læser det skriver du at alt forutroligt (hvad det så end betyder) materiale skal krypteres med en nøgle som er mindre end 64 bits lang.

[url=#91]#91[/url] GentooBox
Jeg skal have læst op på ECB, CBC, CFB/OFB og CTR.
ECB har vi ikke diskuteret i den her tråd, men ECB er nok også den svageste mode. ECB betyder blot at man tager hver blok af klarteksten og krypterer med cipheren uden at gøre noget som helst andet. Det eneste jeg lige kan komme i tanke om, som er dårligere ville være at genbruge en OTP. (Som det f.eks. skete med WEP).

Hvis man tænker længe nok over det vil man opdage at CBC og CFB er praktisk taget identiske.

OFB og CTR kan begge benyttes hvis man vil konstruere en stream cipher udfra en block cipher. Vha. nøgle og IV genereres en pseudotilfældig bistreng som XORes på data.
Gravatar #95 - GentooBox
13. jul. 2005 14:57
#94

Ja, det gik lidt for hurtigt.
Meningen var at man skal kryptere alle fortrolige pakker med minimun 64bits nøgle.
Der skal stå "fortroligt" og ikke min geniale stavefejl. :D

ECB kan beskrives med et ord: sucks
Som du skriver så er det den svageste mode.

Hvis man har en besked, så bliver den delt op i blokke og hver blok bliver krypteret, problemet er bare at hvis 2 blokke er ens, så bliver cipherteksten også ens.
ECB burde slet ikke blive brugt i kryptografiens verden, men der sker desværre tilfælde hvor den er blevet brugt i sammenhæng med blowfish.
Gravatar #96 - ZM4573R
14. jul. 2005 06:57
Myggen:

Enhver har med de begrænsninger, der står i loven, pligt til at afgive forklaring. Det skal fremgå af indkaldelsen, hvor og hvornår man skal møde samt med hvilket formål. Ofte vil dette indskrænke sig til en kortfattet angivelse af, hvem sagen føres mod, og at det f.eks. drejer sig om en ægteskabssag eller en straffesag.
Vidnet har krav på at få at vide, hvilke omstændigheder han forventes at udtale sig om, idet vidnet ellers ikke har mulighed for - som der er pligt til - at opfriske sin viden om sagen, f.eks. ved at gennemgå notater eller kalender.
Man bør altid kun udtale sig om, hvad man rent faktisk ved og kan huske. Er man indkaldt som sagkyndigt vidne og skal udtale sig om vurderings- eller skønsspørgsmål, bør man tilsvarende kun udtale sig om emner, som man mener at have en særlig sagkundskab om.


Er ked af at jeg ikke lige kunne finde et bedre eksempel, men der står at man ikke bør udtale sig om emner i hvor man er tvivlende omkring sandheden, og hvis man nu ikke er istand til at huske sin kode helt præcist - forudsat af at den er lang - så kunne man jo undlade at fortælle koden. :P
Gravatar #97 - Miwer
14. jul. 2005 07:03
GentooBox/kasperd:

Er der ikke én af jer der kan forklare, hvorfor det er så vigtigt at IV er "stærk" - eller i det hele taget hvad rolle IV spiller i kryptering, for det har jeg vist ikke helt forstået endnu. Evt. med links til noget læsestof.
Gravatar #98 - kasperd
14. jul. 2005 08:39
[url=#97]#97[/url] Miwer
Er der ikke én af jer der kan forklare, hvorfor det er så vigtigt at IV er "stærk"
Først må jeg lige fortælle lidt om probabilistisk kryptering. Problemet med deterministisk kryptering er, at hvis samme data krypteres mere end en gang, så vil man også opnå samme kryptering. Man kunne altså holde øje med, hvornår der forekom identiske ciphertekster og derved opnå lidt viden om indholdet af klarteksterne. Derfor anvender man probabilistisk krytpering, hvor hver klartekst kan krypteres på mange forskellige måder, og man vælger tilfældigt.

Hvis klarteksten er N bytes lang, så er der 256^N kombinationsmuligheder. Hver af disse skal kunne krypteres på mange forskellige måder. Og da to forskellige klartekster åbenlyst ikke kan krypteres til samme ciphertekst (da man skal kunne dkryptere igen), så har man brug for mere end 256^N kombinationsmuligheder i cipherteksten. Derfor skal cipherteksten være længere end klarteksten, men ikke nødvendigvis ret meget længere. Da 256^16 er ret mange, så er 16 ekstra bytes til cipherteksten nok til at få mange gange flere kombinationsmuligheder.

I en diskkryptering betyder det typisk, at en 512 bytes klartekst kan krypteres til en 528 bytes ciphertekst. Det er bare ikke så nemt at lægge en 528 bytes ciphertekst ned i en 512 bytes sektor, hvorfor de fleste har valgt at snyde. Faktum er, at de laver både klarteksten og cipherteksten på 512 bytes. Fra ovenstående argumentation ved vi så, at de nødvendigvis må benytte en deterministisk kryptering.

Disse produkter har så forskellige mere eller mindre gennemtænkte metoder til at vælge IV. Egentlig burde valg af IV ikke være så svært, man skal bare vælge tilfældigt. Men da de ikke har sikret sig nogen måde at fortælle dekrypteringskoden, hvad IV er, så har de en metode til at udregne det udelukkende på grundlag af en header og sektornummeret. (Ikke alle bruger headeren).

Når nu de snyder med IV, så kan vi udnytte vores kendskab til IV genereringen til at angribe systemet. For at gøre det skal vi vide, hvordan IV benyttes. De diskkrypteringer jeg har set på har brugt CBC mode. I denne mode XORes starten af klarteksen med IV og hele resultatet krypteres deterministisk. Havde man brugt et ægte tilfældigt IV, så ville chancen for at man nogensinde fik det samme resultat efter XOR være så lille, at man ikke behøvedes at bekymre sig om den. Man i f.eks. TrueCrypt, hvor man på forhånd ved noget om IV, kan det udnyttes.

Man kan simpelthen gøre det, at man konstruere nogle data, hvor forskellen mellem klarteksten i to sektorer går ud med forskellen mellem IV. Da vil inputtet til cipheren være det samme, og hele cipherteksten bliver derfor også identisk.

Den kryptering som GentooBox beskrev benytter ikke CBC mode men derimod en pseudotilfældig OTP. En pseudotilfældig OTP er ikke nogen dårlig kryptering så længe man har et godt seed og en god tilfældigtalsgenerator. IV indgår sammen med nøglen som seed, og derfor er denne kryptering ekstra sårbar overfor et dårligt IV.

Hvis man nogensinde bruger samme IV, så får man også samme OTP. Med OTP sker der det at man har en tilfældig nøgle af samme længde som klarteksten, og de to XORes sammen. Det er denne tilfældige nøgle, som vi brugte tilfældigtalsgeneratoren til. Men hvis man nogensinde genbruger nøglen, så kan de to ciphertekster XORes sammen hvorved nøglen går ud, og differencen mellem klarteksterne står tilbage. Det betyder man får megen viden om indholdet af klarteksterne, og hvis man af en eller anden grund kendte den ene klartekst, så kan man faktisk udregne den anden klartekst.
Gravatar #99 - kilo77
14. jul. 2005 08:53
>sKIDROw m.fl.

Det er altid morsomt at læse Jeres "me versus them" indlæg. Man skulle tro I læste jura, med den usvigelige indsigt I har i den danske lovgivning (...) Eneste kommentar hertil må være; Jeres ustandselige retorik om ords betydninger og begrebers tvetydigheder, vil næppe hjælpe Jer i den danske civilret.

I disse "pirat debatter" er der en generel tendens til at ville amerikanisere den danske retspleje, hvor ordkløvning og bevisførelse er alfa/omega for en sags udvikling. Sådan fungerer det ikke helt herhjemme. Her er det faktisk tilladt at tænke selv og bruge alm. sund fornuft. Se blot hvor nemt det er for APG at få folk dømt. Bevisførelsen er ofte tynd, men der hersker jo sjældent tvivl om at de enkelte personer reelt er skyldige i en eller anden form for hæleri. (jeg giver Jer ret i at tyveri er "den forkerte retorik") De fleste erkender sig jo også skyldige for at få domsnedsættelser eller slippe med en mildere bødestraf.
(For The Record: Jeg bryder mig IKKE om APGs metoder! De bevæger sig ekstremt på afkanten af Retsplejeloven.)

Hvad angår adgangen til Jeres hjem, så kræves der IKKE en "ransagningskendelse" her i landet. En begrundet mistanke er mere end rigeligt og hvis man samtidig nægter adgang, bekræftes denne mistanke blot. "Uskyldige" mennesker har jo i princippet intet at skjule?

Mit budskab er blot; Lad nu være med at prøve at retfærdiggøre fildeling og piratkopiering for blot at "rense" Jeres samvittighed. Sæt Jer i udviklernes sted en gang imellem. Havde I brugt 2 år af Jeres liv på at udvikle et program, spil eller musik album ville I nok have en anden opfattelse af situationen.
Gravatar #100 - Myggen
14. jul. 2005 09:40
#96: Dit citat (hvor det end måtet være fra) bekræfter jo sådan hvad jeg sagde, at man har pligt til at vidne. Men du har selvfølgelig ret i, at man ofte vil kunne sige, at man fx ikke husker en eller anden detalje (faktisk har man pligt til det, hvis man faktisk ikke KAN huske det). Det kan jo i øvrigt være svært at bevise, om man rent faktisk HAR glemt et password, eller om man bare ikke vil udlevere det.

#99: Du er helt galt på den. Det altovervejende udgangspunkt for en ransagning (af en bolig) er, at retten træffer afgørelse herom, og ransagningskendelsen gives først under en række nærmere betingelser (mistankekravet er 'rimelig grund', ret lavt, indikationskravet 'væsentlig betydning', altså relativt højt). Det er en absolut undtagelse, at politiet kan foretage en ransagning af en bolig uden kendelse, og det er kun hvis indgrebets øjemed ville forspildes, hvis man skulle afvente en retskendelse.

At ikke samtykke til en ransagning er aldeles ikke grund nok til at gennemføre den. Du skal vist også til at nærstudere retsplejeloven.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login