Po 9 týdnech vývoje od vydání Linuxu 6.12 oznámil Linus Torvalds vydání Linuxu 6.13. Přehled novinek a vylepšení na LWN.net: první a druhá polovina začleňovacího okna a Linux Kernel Newbies. Odstraněn byl souborový systém ReiserFS.
19. ledna 2038 přeteče hodnota time_t na 32bitových systémech, na vyřešení problému roku 2038 (Y2K38) tedy zbývá 13 let. Např. Debian v uplynulém roce přešel na 64bitový čas. Bernhard Wiedemann z openSUSE sdílí chyby v sestavení rozšířeného softwaru.
Byla vydána druhá opravná verze 21.2 v dubnu loňského roku vydané verze 21 multimediálního centra Kodi (dříve XBMC, Wikipedie) s kódovým označením Omega.
TikTok ve Spojených státech v sobotu večer místního času přerušil činnost. Uživatelé čínskou firmou vlastněné sociální sítě dostali zprávu, že aplikaci kvůli zákazu nelze používat. TikTok je momentálně nedostupný v obchodech s aplikacemi Google Play a App Store. Podle zákona přijatého loni a potvrzeného v pátek soudem měla platforma do dneška přerušit spojení se svou mateřskou společností ByteDance, která sídlí v Číně, nebo činnost v
… více »Wings 3D, tj. open source 3D modelovací program naprogramovaný v programovacím jazyce Erlang zaměřený na modelování pomocí subdivision a inspirovaný programy Nendo a Mirai od Izware, byl vydán v nové opravné verzi 2.4.1. Ke stažení již také ve formátu Flatpak z Flathubu.
Webový prohlížeč Dillo byl vydán ve verzi 3.2.0. Přidává podporu vzorců v SVG, obrázků ve WebP, změny velikosti stránky či možností posouvání. Nedávno oslavil 25. výročí vzniku.
Hra Mini Thief je na Steamu zdarma napořád, když aktivaci provedete do 24. ledna do 19.00 [ProtonDB].
Certifikační autorita Let's Encrypt oznámila, že bude volitelně nabízet krátkodobé certifikáty s šestidenní platností a navíc s možností vystavit je na IP adresu. Zvolit typ certifikátu bude možné v certifikačním profilu ACME.
Herní konzole Nintendo Switch 2 byla oficiálně potvrzena. Vyjde letos. Trailer na YouTube. Více ve středu 2. dubna na Nintendo Direct.
Byl vydán Linux Mint 22.1 s kódovým jménem Xia. Podrobnosti v přehledu novinek a poznámkách k vydání. Linux Mint 22.1 bude podporován do roku 2029.
vlastnim algoritmem
sofistikovanejsi metody desifrovaniPokud útočník nemá problém použít fyzické násilí, tak z tebe heslo prostě dostane. S tím se smiř. (Ano, jsou jedinci, kteří tvrdí, že by _neřekli_. Nevěřím tomu. (a teď do mě!) Je vůbec zdokumentovaný nějaký případ, kdy se schopným vyšetřovatelům někoho _nepodařilo_ zlomit? Jaké je jejich procentuální zastoupení? Napsal bych k tomu víc, ale probíhá přepočítávání mého modelu, takže to ještě není vnitřně konzistentní - poslední informace jsou několik hodin staré a socioteorie mi vždycky trvá spočítat pár dní nebo i týdnů.) (Je dobré používat plausible deniability? Záleží na tvé psychice (ale asi bude třeba experimentálně ověřit, lidé (i já) tohle o sobě většinou nedokážou zhodnotit). Asi jsou lidé, kteří dokážou skryté kontejnery a steganografii důvěryhodně popřít. Ostatní to stejně vydají a akorát se vystavují riziku, že si vyšetřovatel bude myslet, že mají něco, co ve skutečnosti nemají, a bude se to z nich snažit dostat.)
podle mě je lepší dneska na notasu, co taháš sebou nic nemít - nemyslím ted pár mp3, nebo filmů - i když i bez toho se dá žít
hesla a loginy do počítače, který nemáš 100% pod kontrolou neukládat
důležitá a "legální" data nechat zašifrovat a to hodně silně na úrovni souboru a někde je zálohovat - když se ti pak někdo dostane k notesu, tak si maximálně prohlídne historii v prohlížeči a končí. A pokud má někdo delší dobu přístup k tvému počítači a je šikovnej a motivovanej, tak ti asi nepomůže nic
vzhledem k situaci jaká dneska vládne, bych "nelegální" data honil přes nějaký starší megasilně zašifrovaný notes připojený do sítě přes TOR na nějaké freewifi a ten bych odemykal ne heslem, nebo flashkou ale třeba nějakým souborem schovaným někde na síti - na tom notesu bych měl základní systém a 3-4 prohlížeče různých verzí a občas bych měnil jejich idenititu
ale to už je paranoia hrubého zrna
Česká a německá policie umí on-the-fly injection do stahovaných souborů - třeba si stáhneš tarball se zdrojáky, ale oni ti ho "upraví" a budeš tam mít navíc "překvapení".Nebyl by zdroj?
/dev/random
, moje heslo tam najdete. Stejně tak ho nejspíš najdete i ve spoustě souborů různě po internetu. Podobně tento komentář obsahuje mnoho různých tajných hesel. Tajné je ale to, co k čemu patří.
klíčem jsou skutečně ty uložené soubory a tajné je to, které soubory to jsouAneb když člověk vytvoří dostatečný objem dat a vyzná se v nich jen on sám, nemusí se až tolik obávat, protože příslušní agenti se tím nezvládnou v rozumném čase prohrabat a pochopit to
pokud nemáš doma exabytové pole s aspoň pár miliardami jiných náhodných blobůČtyři umístění různě po světě určitě neznamená doma. Větu když to budou dva disky v jednom počítači, bude se to asi utajovat těžko jsem opravdu do komentáře nenapsal pro to, abyste se mohl tvářit, že tam není.
Jinak řečeno, program který ti proleze disk a vyzkouší všechny přiměřeně velké soubory jako klíč bude hotov za pár minut.Já vám ulehčím práci a klíč vám tady napíšu rovnou. Jaký je tedy dešifrovaný text?
l8cVWiuaV9araMRaJFlC V9mhQnNI7esxGs0TSt0z KvNAH963U0DJlb5UP7pU IHx3csF9t05DNWUc3ige vzob3EQnPy5FvmqCpb9U 6P8t61v7E62QWYDFF0Nq gD9K2gmlLmcfytfU5lbF NvvMlksLkHegMKUzw6xY 8aX5qNwof7lruF5eaJ0b HYe9HtLKHhf4nr1kXgxA
Tvoje představa že útočník neví co patří k sobě je vlastně jen iluze, není to matematicky silná entropie.Není to žádná iluze, je to základ veškerého šifrování.
A internet nepomůže, přihodit všechny IP adresy na které se z toho počítače přistupovalo je pořád ještě triviání.Ještě triviálnější je z toho počítače k těm úložištím vůbec přes internet nepřistupovat. Třeba s tím DVD to bude celkem jednoduché, protože to ani přes internet není dostupné.
Navíc útočník může přenos klíče prostě odposlechnoutPokud útočníkovi předem zavolám a budu ho informovat, že budu zítra z toho a toho počítače klíč stahovat, tak možná.
Tak já to zkusím ještě jednou, třeba to konečně pochopíte: utajení dešifrovacího klíče nikdy neznamená, že se v celém vesmíru nesmí vyskytnout posloupnost bitů shodná s vaším klíčem. Naopak to vždycky znamená, že útočník nedokáže zjistit, co je klíč – i když třeba bity toho klíče umí přečíst, ale neví, že zrovna to je ono.To jsou obvyklé výmluvy pro "security through obscurity". V tomto případě nalezne útočník šifrovací algoritmus snadno (najde příslušný software na disku) takže ví co má hledat. Skrytí samotného algoritmu (třeba schováním na livecd) přidá jen málo entropie (cd máš u sebe omezený počet). Prostě "utajení" neznamená že je nějaký zákon že útočník nesmí něco vědět nebo si něčeho všimnout. A i když by náhodou byl natolik pitomý, tak jsi měl jen štěstí a pořád to bude slabé utajení. Když stejná data proženeš třeba truecryptem, útočník ví algoritmus přesně, a přesto to bude bezpečnější.
Já vám ulehčím práci a klíč vám tady napíšu rovnou. Jaký je tedy dešifrovaný text?To už je čirá demagogie. Přečti si o čem je tohle vlákno a zkus vymyslet příklad který bude k věci. Třeba obraz disku na kterém bude "schovaná" zpráva a klíč tak jak by je dostal do ruky útočník.
Pokud útočníkovi předem zavolám a budu ho informovat, že budu zítra z toho a toho počítače klíč stahovat, tak možná.Ve skutečnosti to platí naopak – pokud útočník není povinen ti zavolat že má v plánu, musíš považovat jakýkoliv nezabezpečený kanál za potenciálně kompromitovaný. To je nejzákladnější bezpečnostní pravidlo, a jestli si myslíš, že třeba policie nesleduje komunikaci podezřelých předtím než udělá razii, měl bys aktualizovat.
Třeba obraz disku na kterém bude "schovaná" zpráva a klíč tak jak by je dostal do ruky útočník.Obraz disku, kde bude schovaná zpráva. napsal jsem to už dvakrát, třeba to napotřetí pochopíte -- klíč by nebyl na stejném disku, opakuji, klíč by nebyl na stejném disku, naopak by byl někde na DVD na druhém konci republiky, někde na FTP serveru na jiném kontinentu apod.
Ve skutečnosti to platí naopak – pokud útočník není povinen ti zavolat že má v plánu, musíš považovat jakýkoliv nezabezpečený kanál za potenciálně kompromitovaný. To je nejzákladnější bezpečnostní pravidlo, a jestli si myslíš, že třeba policie nesleduje komunikaci podezřelých předtím než udělá razii, měl bys aktualizovat.Takže já si udělám zálohu, zašifruju jí a klíč rozdělím na tři části, jednu dám na DVD známému, druhou nahraju na FTP server, třetí uložím do S3. Útočník získá onu šifrovanou zálohu, a pak bude několik let sledovat každý můj pohyb a každým bitem, který se kolem mne mihne, se bude pokoušet tu zálohu rozšifrovat. To má docela o zábavu postaráno.
Tady ale přijde na řadu otázka, jak snadné je tu informaci, kterou nevím, zjistit.To je základní otázka u veškeré kryptoanalýzy. Myslím, že v posledních letech všechny útoky na silné šifry využívají nějaké postranní kanály – odposlech hesla ke klíči z klávesnice, zmražení klíče v RAM, získání flash paměti z karty apod.
Pokud si jej napamatujete a vytvoříte seznam, musíte v něm nějak ten správný pin nalézt. Totéž může udělat i útočník. A nemusí to být vždy tak, že vás bude sledovat až poté, co sezanm vytvoříte či použujete. Může vás sledovat i před tím, nebo při tom.Já žádný seznam nepotřebuju, ten PIN si pamatuju. Podstatné je ale to, že útočník ten můj PIN může ve spoustě dalších údajů vidět, ale neví, že zrovna tohle je ten PIN.
Takže ano, vytetovat tajnou zprávu poslovi na hlavu a nechat zarůst vlasy je zajímavá myšlenka, ale má své slabiny :)Jenže o tom tady nikdo nepíše. Pokud byste to chtěl takhle přirovnat, musel byste denně posílat tisíce poslů s vytetovanými zprávami – útočník by je pak klidně mohl všechny odchytit a oholit, klíč by tedy měl v ruce, ale nevěděl by, který to je.
Nechtěl byste si nejdřív přečíst komentář a vlákno, a pak až reagovat? O šifrovacím algoritmu tady nepsal nikdo.Nechtěl byste nejdříve udělat to co radíte jiným? FYI, původní dotaz byl na šifrování pevného disku (proto považuji za zcestné utajení klíče typu "DVD na slovensku", ačkoliv pro jiné zadání by byly dostačující). Toto vlákno začal hloupý, ale zcela konkrétní nápad použít Vernamovu šifru. Pokud máš žaludek obviňovat jiné z toho co jsi sám viditelně pominul, nemá další diskuse smysl. Howgh.
Dejme tomu, že člověk heslo dodá, disk bude úředně dekryptován a zjistí se, že tam opravdu není nic jiného než rodinné fotografie a legálně zakoupený kompletní Alexandr Dumas. Každému správnému paranoidnímu policajtovi pak začne vrtat v hlavě: proč je ten disk vůbec zakryptovaný? Vždyť přece "poctivý občan nemá co skrývat".No zrovna jsem si hrál s měřením entropie v nekomprimovaném audiu a v každé minutě může být klidně k megabajtu dat. A já mám teď na disku několik hodin nahrávek z mikrofonu a z osciloskopu (v podstatě taky navzorkovaný A/D signál). Smířil jsem se s tím, že když někdo bude moje heslo chtít s použitím násilí, tak ho velmi rychle a snadno dostane. Ale co když si bude myslet, že mám něco i v těch souborech? DTTO RAWy z foťáku, tam je taky spousta šumu. A šum je co, Halík? No přece něco, co vylezlo z AES-XTS. A tomu musíme získat klíč. Sice je divný, že nám ho ten Hrach nechce dát, když se složil po pár minutách waterboardingu, a teď už tady je dva dny, ale přitvrdíme…
Pokud už jsi z jakéhokoli důvodu zařazen v policejních kartotékách jako potenciální nepřítel státu/pirát/pedofil, tak už je to úplně jedno.Já pořád ještě věřím tomu, že česká policie při vyšetřování nemučí.
Leda se pokusit o zastírací manévr: připravit si tam takové důkazy proti sobě, abys (až po příslušném váhání, přesvědčování a lehkém zastrašování prozradíš heslo) pokusil policii přesvědčit, že nemáš na svědomí tak těžké hříchy, ale jen o level nižší. Tedy, pokud jsi pedofil, musíš mít připravená data, která ukáží, že jsi pouhý nepřítel státu (takže tě sice zavřou, ale v base tě spoluvězni nezabijou). Pokud jsi jen nepřítel státu, můžeš si dovolit připravit si data, která ukáží, že jsi pouhý pirát (takže dostaneš jen pokutu, kterou budeš splácet do konce života, ale nepůjdeš do lochu).Doporučuju ověřit si, že dokážeš tohle divadlo věrohodně zahrát i za příslušných podmínek (já bych to asi nedokázal). OK, ověřuje se to hůř, než jenom nucené vydání hesla.
A samozřejmě, kyanidovou kapsli po ruce.Tak to jsem rád, že zas _taková_ data nemám…
data, která ukáží, že jsi pouhý nepřítel státuJenže příslušné skupiny si většinou nechytají náhodné lidi na chodníku, ale už dopředu tuší, proč zhruba po tobě jdou.
V případě doživotí je to už dost jednoNení doživotí jako doživotí. (A taky se může změnit politická situace, celá naše společnost dojde osvícení, zjistí, že tě věznila neoprávněně a pustí tě… a nebo se vymyslí, jak si pomocí DBS/fMRI „pravdu“ prostě „vzít“ a bude :)
Tiskni Sdílej: