Ha egy RAR állományt levédek jelszóval, az mennyire könnyen feltörhető?
"Csak az a különbség hogy te azt feltételezed hogy AES számításokat csakis az a nagy ventillátorral és hűtőbordával ellátott cpu végezhet, de itt az ssd-re integrált célchip végzi ugyanezt. Vagy már a TPM-et használó titkosítás is fekete doboz szerinted? (fekete doboz a dobozban?)"
Ezt csak te gondoltad, hogy én ezt feltételezem. Nem is értem egyébként hogy jön ide a fekete doboz a dobozban.
"értelmezzük úgy ahogy akarod, ámbár inkább a működésre szokták ezen kifejezést használni nem arra hogy a jelszót nem lehet kiolvasni belőle"
A belső működését nem tudod lehallgatni/debugolni én arra értettem hogy fekete doboz. Egyébként az AES-hez nem is szükséges a jelszót eltárolni ahhoz hogy működjön.
"Ezen belső jelszó mivel véletlenszerűen generált és 100 karakteresnél is hosszabb lehet ezért elég erős az AES-el párosítva."
Nem ez nem úgy működik. Attól mert 100 karakteresnél is hosszabb és legyen az akármilyen random jelszó attól nem lesz a jelszó karakterek számával exponenciálisan erősebb. Ha például AES 256-ről beszélünk akkor 2 a 256-on féle kulcs lehet, hiába ennél sokkal nagyobb a lehetséges jelszavak halmaza. Ez esetben a jelszavakat egy kriptográfiai hasítófüggvény leképezi AES kulcsra. Mivel hasítófüggvény ezért matematikailag egy végtelen elemű halmazt képez le egy véges elemszámú halmazra, máshogy mondva léteznek ütközések, még máshogy mondva létezik más jelszó is mely ugyanúgy jó lesz.
Kezdjük az alapoknál (végig minden nagyon hosszú lenne ezért a teljesség igénye nélkül). Az AES-nek nyersen titkosító kulcsot kell megadni, ami annyi bites ahány bites AES-t használunk. CBC módban (ez a jellemző) inicializálási vektort is meg kell adni ami mindig 128 bites. (A titkosító kulcs és az inicializálási vektor nyers bájtsorozat.) Az adat amit titkosít egy bájtsorozat aminek első 128 bitje a titkosító kulccsból és az inicializálási vektorból van kiszámolva. A következő 128 bit az előző a már titkosított adatból és a titkosító kulcsból van kiszámítva és így tovább.
Ebbe a titkosítási folyamatba szoktak még beiktatni hasítófüggvényt ami jelszóból AES kulcsot képez le. Ha ilyen biztonsági chip (TMP) is szerepet játszik az AES-be, akkor az annyit tesz még, hogy sózza a hasítófüggvényt. A só az titkos és randomizált. A hasító függvény számítása is rajta keresztül történik hardveres lassítással (vagyis hogy ne lehessen rajta keresztül gyorsan próbálkozni). Így gyakorlatilag, ha nem is olyan erős a jelszó ez akkor is nagyobb biztonságot ad a sózás és a hardveres lassítás miatt. Ugyanakkor viszont továbbra is lehet próbálkozni nagy sebességgel magának a hattértár titkosított adataival. Hiszen tulajdonképpen az AES titkosító kulcsot kell ekkor visszafejteni ami (legalábbis véges sok idő alatt) kiszámítható egy hiszen egy adott blokknak az IV vektora ismert (előző blokk) az adott blokk ismert, ami ismeretlen az a kulcs. Matematikailag nem bizonyított, de nehéz elképzelni ilyen formában jobb törést mint a brute force.
"Eléggé sokat elmond a gyakoris “informatikusokról”, hogy pár kivétellel mindenki csak a bruteforce-ot említi és azt hiszi egy hosszú jelszó feltörhetetlen…."
Én nem hiszem, hogy feltörhetetlen. Egyébként annyi minden van amit még írhattam volna, de akkor "sosem" végeznék, ha mindent leírnék amit tudok a témában.
"A legjobb dolog amit tehetsz, hogy teljesen random jelszavat generáltatsz és azt használod."
Egyébként még ez sem igaz, hogy attól lesz erős egy jelszó mert teljesen randomizált karakterekből áll. Lehet az ugyanolyan erős, ha kizárólag értelmes szavakból áll.
Ezt könnyen beláthatjuk a következő gondolatkísérlettel: Generálunk egy randomizált jelszót a teljes lehetséges karakterkészlet felhasználásából választ a generátor karaktereket. Majd egy randomizált szótár szerint minden karakterhez ranomizáltan más más értelmes szót rendelünk. E szerint a szótár szerint és az előzőleg előállított jelszóból egy olyan jelszót gyártunk mely csak értelmes szavakból áll.
Kíváncsi lennék mennyi idő alatt törsz fel egy 3 karakteres
- RAR AES jelszót, és egy
- ATA SSD jelszót ?
33
Sokat elmond a cikkről hogy egy 15éves sata2 160GB hdd-t tesztelnek, én pedig sata3 ssd ről beszéltem. Ezen minősítetteken általában rá van írva a törléshez való jelszó is (psid) aminek használata esetén természetesen az adatok is törlődnek.
Rar esetén is csak egy del gomb nyomás kell az adatok törléséhez. :)
De itt az adatok elolvasásáról volt szó.
34
Külön nem fűztem hozzá semmilyen magyarázatot. Amit linkeltem írta, hogy kiüthető a jelszó : "Újraindítás után látható, hogy a meghajtón már nincs beállítva jelszó. Ez a művelet nem károsítja az adatokat! A meghajtón lévő összes adat így elérhető."
Mivel nem olvasol a sorok között amit nem közöltem szájbarágósan, mint írtam hogy "attól függ" kiegészítve :
Láthatjuk példának egy régebbi technológia esetében, ezért naivitás lenne abban biztos lenni, hogy még 15 év múlva se lesz erről publikusan elérhető cikk. Így azt is naivitás lenne hinni hogyha kilóméteres randomizált jelszót adok meg akkor az 10 az ezerötszázadikon év lenne feltörni mert ez kijönne egyszerű alapműveletekből kiszámolva hogy mennyi próbálkozás mennyi idő alatt és mennyi kombináció.
Vagyis attól függ, hogy milyen szoftveres, firewere-es, hardveres eszközt adnak a kezembe (lásd pl. pegasus ügy) amiről esetleg titkosszolgálat tud, de a nagy publikum nem tud.
Mint már említettem, teljesen más kérdés egy hardveres védelmet megtörni és teljesen más kérdés az adatok kirpotográfiai algoritmusainak vizsgálata.
A hardveres védelem megtörése azt tapasztalatból tudjuk, hogy megtörénik előbb utóbb és nem valószínű hogy most 2023-ban megállna ez a tendencia. A széles körben elterjedt és az idők próbáját kiállt kirpotográfiai algoritmusok alapjaiban véve nem volt semmi megtörés, (matematikai törés volt, de az nem az amit átlag laikus elképzel). NP nehéz problémaosztály tulajdonsága miatt látszik ez, hiszen a kirpotográfiai algoritmusok is NP nehezek és van rengeteg ismert NP nehéz matematikai kérdés. Ha egyetlen NP nehéz problémára is lenne hatékony megoldás akkor az összes többi NP nehézre is lenne. Eddig ilyet nem találtak, pedig kutatott terület.
35 "A hardveres védelem megtörése azt tapasztalatból tudjuk, hogy megtörénik"
Ekkora előítélettel szemben nincs mit mondani.. :-(
Nyilvánvaló hogy lehet sok évtized hardverei közt nem biztonságosat találni és utána általánosítani.
De a kérdező se a 20+éves RAR 1.0 jelszó törhetőségére volt kíváncsi. Pedig az szoftveres.
"Ekkora előítélettel szemben nincs mit mondani.. :-("
Tapasztalati tény, nem előítélet. A firmware-s kérdésen felül fizikai kérdés.
"Nyilvánvaló hogy lehet sok évtized hardverei közt nem biztonságosat találni és utána általánosítani."
Nem sima általánosítás, hanem mégha firmware-esen, szoftveres dolgokról el is vonatkoztatunk hardveres kérdés ami mint írtam már sokszor hogy fizika. Azért mert te naivan azt hiszed, hogy nem lehet kifejleszteni hozzá kiolvasó hardvert attól még ki lehet fejleszteni hozzá. Vagyis 50 évig én nem bíznék meg egy hardverben hogy nem fogják hardveresen megtörni. Hardver bizonsági kérdés, de éppen ezért adnak ki mindig újabb és újabb bankkártyákat, volt eset rá egyébként már sok éve hogy harderesen megtörték, leklónozták a kártyát és emberek pénzét lopták így le.
"De a kérdező se a 20+éves RAR 1.0 jelszó törhetőségére volt kíváncsi. Pedig az szoftveres."
Én nem láttam verziószámot hogy írt volna a kérdező. Amennyiben írt akkor írd meg hanyadik hozzászólásban tette!
"Tapasztalati tény, nem előítélet" = Sok kicsi japán mind fényképezőgéppel a nyakában jár és szusit eszik...
A hardveres sem hardveres manapság. Már nem fogaskerekek és tárcsák vannak. A Sándor Mátyás féle elforgatható luggatott papírlap is kiment a divatból. Ha ezekre gondolsz akkor valóban törhetők. Ugyanúgy szoftver fut rajtuk (hdd ssd), csak nem a fő processoron fut. És a TPM (fekete doboz) megfelelője is ott van a adattároló lapján.
Még a bitlocker is alapból a TPM hardvert használja, vagy a fizetős verziójában Opal-al karöltve az is a ssd hardveres titkosítására hagyatkozik. (ugyanarra amire az ata jelszó is hagyatkozik)
"A hardveres sem hardveres manapság"
"Hardver (angolul: hardware) alatt a számítógép fizikailag megfogható részeinek összességét értjük."
A többit amit írtam idő úgy is igazolja mint eddig mindig is.
Lehet hinni mesevilágban is, attól nem válig igazzá. Lehet hinni ilyen idealizációban is, hogy márpedig matematikai biztonsággal kijelenthető törhetetlen az a bizonyos hardver. Ha már ilyen alapvetésekben sem értünk egyet (nem ismerek egyetlen szakembert sem aki ezt állítaná, hogy létezik hardveresen törhetetlen hardver), hogy nincs feltörhetetlen hardver akkor kár is erről tovább beszélni.
Ha konkrét dologra kérdezek rá, "RAR 1.0"-es dolog akkor mintha nem is kérdeztem volna vissza rá, de én itt be is fejeztem mert meddő vita és off topic.
Kapcsolódó kérdések:
Minden jog fenntartva © 2024, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!