fazlamesai.net'e soralım: Koruyabilir miyim?

0
darkhunter
Küçük ve basit bir senaryom var. Bu aralar veri güvenliği paranoyası yaşayan biri olarak fazlamesai.net üyeleriyle paylaşmak istedim...
Efendim, senaryo bu ya :

Ölmek üzere olan biriyim. Son birkaç saatimi ölümümden sonra FBI'ın, CIA'in, RSA'nın, MOSAD'ın ve bilimum gizli kurumun musallat olacağı bir dosyayı şifrelemekle geçireceğim. Dosyayı yok etmiyorum çünkü ölümümden sonra dosyayı okumasını istediğim biri var.

Ölmek üzere olan bu adama ne önerirsiniz ? :)

Aslında merak, halka dağıtılan şifreleme araçlarının, kullanılan algoritmaların ne kadar güvenilir oldukları.

Dijital Kale''deki gibi en karmaşık algoritmayı 15 s. içerisinde çözen makinaların zuhur bulma ihtimalleri.

Ve bir bireyin bütün dünyadan saklamak istediği bir bilgiyi koruyabilme ihtimali...



Sizce EncFS, GPG v.s. kullanmak bir dosyayı bütün dünyadan saklamak için yeterli mi ? Yoksa zavallı bizler kendimizi mi kandırıyoruz ?

Başka bir bakış açısıyla; veri şifrelemeyi kesin bir gizlilik olarak görmek mi doğrudur yoksa sadece istenmeyen kişilerin işlerini yokuşa süren bir yardımcı olarak mı görülmelidir?

Görüşler

0
ZZombie
Sanirim birkac yil onceydi.
Bir Microsft seminerinde konusmasi Office XP yi anlatiyordu.

Office XP ye entegre belge sifreleme ozelliginden filan bahsetti. Daha sonra da bu sistemin aslinda nekadar guvenilir oldugunu gostermek icin "American Ordusu Bizzat Microsofta gelerek Office urunlerine bu sistemin entegre edilmesini istediler, cunku onlar da yazismalarini Microsoft urunleri ile yapiyor" diye bir cumle sarfetti.

iste o an. Microsoft Office nin belge sifreleme ozelligine neden guvenmemem gerektigini iyice kavradim.

Herkezin kulagina kupe olmasi taviye edilir.
0
sundance
Öncelikle Digital Kale'yi unut! Çok yanlış ve hatta bazı yerlerde saçma sapanlığa varan bir kitap. Eğer ingilizcen iyi ise Neal Stephenson'un Cryptonomicon'unu tavsiye ederim, inanılmaz bir IT güvenliği romanıdır.

Bunlar bir yana şöyle bir yanlış anlama var. IT güvenliğinin tek bir amacı vardır, sözkonusu bilgiye ulaşılmasını maliyet/kazanç açısından kabul edilemez hale getirmek. Yani, senin $1000 değerindeki bilgine ulaşmak için harcanacak emeğin $1000+ olmasını sağlamak. Yoksa zaman ve para sonsuza giderken, en aptal sistemler bile "kırılmaz olma" iddasına sahip değiller.

Bir örnek, şu an için normal bir sistemde brute force ile kırılması 10^19 yıl olarak geçen WAP2 anahtarlarının bir quantum bilgisayarı tarafından bir kaç saat içinde kırılabileceği tahmin ediliyor.

Ayrıca, eğer CIA, NSA (National Security Agency ya da No Such Agency) gibi bir kurum senin bilgisayarındaki bir bilgiye ulaşmak isterse... ulaşır.

Çünkü herşey bir yana sana ulaşabilir.

Dediğim gibi, kabloyu bile kessen kesin güvenlik yok, güvenlik de sonuçta bir maliyet problemi. Sen bir veriyi bütün şifreleme algoritmaları ile koruyup harddiskinde saklarsın, belki malum kurumlar buna $10,000 maliyetle erişirler, ama erişirler. Ya da hiç bir şifreleme yapmadan, bir cd'e basıp, cd'yi Kuzey Kore hükümetinden birilerine verirsin. Eğer cd içindeki bilgiler o kadar önemliyse savaş maliyetlerinin altına bile girilir.
0
darkhunter
Cryptonomicon benim de çok sevdiğim bir kitap :)

Söylediğin bir şey tüylerimi ürpertti :

Eğer cd içindeki bilgiler o kadar önemliyse savaş maliyetlerinin altına bile girilir.

Acaba böyle bir durumda belgeyi korumak adına da çok uçuk bir maliyeti göze alıyor olsam. Sence hangisi daha kolay olur :

Kırmak mı ? Yoksa Korumak mı ?

Zaman ve para sonsuza giderken (yani şartlar arasında çok büyük farklar yokken). Bir tarafın doğal olarak üstün olması durumu söz konusu olabilir mi ? Belki anlamsız bir soru oldu ama işin teknik detayı hakkında pek bir fikrim olmadığı için merak ediyorum...
0
darkhunter
Kendi basit mantığımla korumak daha kolay geliyor. Bir de eklemeyi unuttum. Kendi içerisinde algoritma döngüsü sürekli değişen şifreleme sitemleri geliştirmek mümkün olursa, kırmak konusundaki nihayi son izlenimi sekteye uğrayabilir mi acaba ???
0
conan
Surekli degisimi kontrol altinda tutamazsan kendi sifrelediklerini de asla acamazsin. Dolayisiyla en gizli sifrelemeyi bulmus olursun ;)

Genelde sifreleme problemleri algoritmalarda degil uygulamalardadir. (Tabii acik olarak guvenilirligi denenmis algoritmalardan bahsediyorum)
0
FZ
Sanırım Dijital Kale'nin etkisinde fazla kalmışsın. "Kendi içinde algoritma döngüsü sürekli değişen şifreleme sistemi" ne demek?

Dijital Kale'nin etkisinden kurtulmak için Cryptonomicon'u birkaç kez daha hatmet ve sonra şifreleme ile ilgili gereksiz geyiklerden arınıp işin temellerine dalmak için şu kitapları oku (egzersizleri de çöz! ;-)

Practical Cryptography
by Niels Ferguson, Bruce Schneier

Introduction to Cryptography with Coding Theory
by Wade Trappe, Lawrence C. Washington

Applied Cryptography: Protocols, Algorithms, and Source Code in C, by Bruce Schneier

Making, Breaking Codes: Introduction to Cryptology
by Paul Garrett

The Design of Rijndael: AES - The Advanced Encryption Standard (Information Security and Cryptography)
by Joan Daemen, Vincent Rijmen

A Course in Number Theory and Cryptography (Graduate Texts in Mathematics)
by Neal Koblitz

Cryptography: Theory and Practice, Second Edition
by Douglas Stinson
0
darkhunter
Tamam fikir Dan Brown'un ama fanteziyi seven biri olarak bana gayet hoş bir hayalmiş gibi geldi :)

Kitabın geyikten ibaret olduğunu biliyorum, sadece bir fantezi üzerine fikir yürütüyorum... Böyle bir şey teori olarak bile söz konusu değil o yüzden bunu formel olarak algılamaya çalışma.

Böyle bir durumda acaba herşeyin kırılabilir olduğu gerçeği sekteye uğrar mı diye düşünüyorum ?

Bu kitapların hepsini okursam hayal kuramam ki bu konuyla ilgili :))
0
bm
Böyle bir durumda acaba herşeyin kırılabilir olduğu gerçeği sekteye uğrar mı diye düşünüyorum ?

Boyle bir gercek yok. Verdiginiz senaryoda kullanilacak yontem tek-kullanimlik-sifre (one-time-pad'i boyle cevirdim). Kriptografi bilmek de gerekmiyor. Kac bitlik bir doysa birakacaksaniz arkadasiniza, o kadar kere bir parayi havaya atsin. Yazi=1 tura=0. Bunlari bir dosyaya koyup o dosanin bir kopyasini size versin. Siz sizin dosyanin her bitini onun dosyasindaki karsiligi bitle XOR yapin. Sonra onun size verdigi anahtari yok edin.

Sizdeki dosya kirilamaz bir sekilde korunmus oldu boylece (eger bu arada herseyiniz izlenip kaydolmuyorsa). Problem simdi su hale geldi: (1) ondaki anahtar dosyasini korumak (2) siz olmeden dosyanin eline gecmesini engellemek. (ki bunlar kriptografi isi degil aslinda).

Daha alt yorumlara bakamadim, belki birisi soylemistir size bunu, oyleyse ozur dilerim.
0
darkhunter
Efendim bazıları bu konuyla ilgili çok iddialı, aslında herşey kırılabilir mantalitesi hakim sektöre...

Ben sizin verdiğiniz bu örnekteki gibi bir durumun kırılabildiğini okumuştum internet'den. Bulabilirsem yazarım buraya, sanırım küçük bir aramayla siz de ulaşabilirsiniz bu makaleye.

Yanlız hala kafamı karıştıran konu, şu an fantazi boyutunu aşmasa da random dönen algoritmalar (Dan Brown ile ilgisi yok bkz. google)'ın gerçekleşme ihtimaline ciddi bir yaklaşım var, akademik olarak. Ve bu bir gün olursa, 'kırılamaz sistem yoktur' tarikatı bu konuyla ilgili neler düşünür acaba...?
0
bm
Ben anlatirken hata yapmadiysam one time pad kirilmaz. Bu google'a bakarak degisecek birsey degil. Kirmis olan varsa tanistirin meshur edeyim!
0
bm
Bir de referans vereyim:

http://en.wikipedia.org/wiki/One-time_pad

The cipher is often described in such terms as "perfectly secure" and "provably, absolutely unbreakable". This is quite correct in theory; the method was proven the only unbreakable cipher in an information-theoretic sense by Claude Shannon.

Makalenin icinde detay da var. Okursaniz 'hersey kirilir' diyen arkadaslarin aslinda bundan bahsetmediklerini goreceksiniz (cunku pratik degil).
0
lifesdkver0_1
wiki'ye biraz göz attım da, dediğiniz gibi Shannon bu yöntemin (one-time-pad) kırılamaz olduğunu ispatlamış.

yalnız sizin belirttiğiniz yöntemde anahtarın rastgeleliğini belirlerken yazı-tura kullanmak ne kadar geçerli? rastgeleliğin tanımında da sanırım her basamağın, eşit olasılıklı olaylar tarafından belirlenmesi gerekiyor. atılan bir paranın, atılmaya başlandığı yüzle aynı olarak gelme ihtimalinin daha fazla olduğunu gösteren bir çalışma vardı yanlış bilmiyorsam (attığınız parayı tutarsanız). atılan paranın yere bırakıldığını düşünelim, bu seferde çevresel faktörler yazı mı tura mı geleceğini etkilemez mi? sahiden, nedir şu "rastgelelik"?

0
FZ
Rastgelelik ve determinizm üzerine yıllarca geceli gündüzlü çalışsanız gene de edecek laf, cevaplanmamış soru bulursunuz herhalde :)

Şifreleme bağlamında ise yani bm'nin bahsettiği oradaki para atma mevzusu sanırım sadece bir örnek olarak verilmiş. Pratik olarak ise kullanabileceğiniz donanım tabanlı rastgele sayı üreticiler var. Konuyla ilgili biraz daha detaylı bilgiyi ve donanımsal rastgele sayı üretici üreticilerini :) şu adreste bulabilirsiniz:

http://en.wikipedia.org/wiki/Hardware_random_number_generator

Ya da OpenBSD'nin ilgili sayfasına bakabilirsiniz:

http://www.openbsd.org/crypto.html#hardware

Konuyla alakalı birkaç bağlantı daha:

http://www.cryogenius.com/hardware/rng/
http://www.robertnz.net/hwrng.htm

Rastgelelik ile ilgili illa ki bir tanım isterseniz, benim en sevdiğim tanım Chaitin (ve Kolmogorov) tarafından yapılan tanım, kısaca: Eğer bir bit dizisini üretmek için kullanacağınız programın bit miktarı en az o dizi kadar ise o zaman söz konusu sayı dizisi rastgeledir (bir bakıma, sıkıştırılamazdır, çünkü sıkıştırabiliyorsanız demek ki daha az bit kullanarak tarif edebiliyorsunuz). Chaitin'in Leibniz'den aktardığı gibi "comprehension is compression":

http://www.cs.umaine.edu/~chaitin/xxx.html

Determinizm ile ilgili önerebileceğim güzel bir kitap:

A Primer on Determinism (The Western Ontario Series in Philosophy of Science) by J. Earman

http://www.amazon.com/exec/obidos/tg/detail/-/9027722404



0
darkhunter
Afedersiniz. Anlattıklarınızı yanlış anlamışım. Bu aralar algoritmalara takıldım da. Konuyla ilgili kafam karışık biraz. Henüz yeni yeni araştırdığım bir konu. Benzer bir şey okuduğumu sandım. Verdiğiniz referansı okudum. Biraz araştırma da yaptım. Gayet güzel, anahtarı koruyabilirsek mezara götürebileceğimiz bir dosyamız olabilir :) Sorunum, daha doğrusu senaryom bu sistemle çözüme ulaşabilir. Peki ya pratik kullanım ? Nasıl kullanacağım bu sistemi ?
0
FZ
Nasıl kullanmak derken? Yani algoritmanın uygulanması mı? Anlatıldığı gibi açık metin uzunluğunda bir gelişigüzel dizi üreteceksin (maksimum güvenlik için donanım tabanlı bir rastgele sayı üreteci kullanmanda fayda var, yahu güçlü bir rastgele sayı üreteç algoritması da olabilir daha ucuza gelmesi için) sonra da düz metindeki her bir karakteri (byte'ı) o rastgele dizideki byte ile XORlayacaksın yani ikisini XOR işlemine tabi tutacaksın. Bu işlem bittiğinde elinde şifrelenmiş metin olacak. Çözüm ise ancak o sendeki rastgele byte dizisinin tekrar o şifrelenmiş metne byte byte XORlanması ile elde edilebilir (XOR olarak tanımlanmış işlemin enteresan bir özelliği böyle bir kolaylık sağlıyor yani üst üste iki kere uygularsan ilk girdiyi elde etmiş oluyorsun).

XOR ile ilgili detaylı bilgi:

http://en.wikipedia.org/wiki/XOR

(Türkçesi var mı bunun? Neden biri çevirmiyor?)

Yani basit bir döngü kurarak favori programlama dilinde (Common Lisp, Scheme, Ruby, Python, vs.) bunu halletmen mümkün.

Yukarıda anlatılanlarda takıldığın bir nokta olursa sorabilirsin elimizden geldiğince detaylandırmaya çalışırız.

Not: Noktalama işaretlerinden önce (misal soru işareti) boşluk bırakılmaz.
0
darkhunter
Pardon :)
0
FZ
Konu ile ilgili daha detaylı yazışmaları USENET ortamında yapmak mümkün:

http://groups-beta.google.com/group/sci.crypt

http://groups-beta.google.com/group/sci.crypt.research

0
darkhunter
Favori programlama dili derken C, Java, Perl gibi kalıplaşmış dilleri bilinçli olarak mı saymıyorsun? Ya da bunların favori olamayacak kadar hantal olduklarını mı düşünüyorsun? Sadece merak ettim. Şahsen uzun zamandır C ile uğraşıyorum ve illallah dedim artık. Lisp'le amatör olarak ilgiliyim. C yüzünden denize düşen yılana sarılır deyip Python'a başlamayı düşünüyorum...
0
FZ
Evet, o bahsettiğin dillerde de yapılabilir, gayet güzel yapılabilir, ama yani niye bunların kalıplaşmış olduğunu söylüyorsun ki? Kalıplaşmış dil ne demek ki? Olsa olsa belli bir çevrede yaygın olarak kullanılan belli bir dilden bahsedebilirsin, misal tanıdığım bir grup arkadaşım (ki tanımadıklarımla birlikte epey büyük ve geniş bir kitleyi teşkil ediyorlar) FORTRAN kullanıyor (bu arada INTEL de halen yeni yeni FORTRAN derleyici sürümlerinin reklamını yapmaktan geri durmuyor, vs.) Yine tanıdığım pek çok insan hayatını Common Lisp programlayarak kazanıyor. Tabii Scheme ile uğraşanlar da var. Ya da Ruby ile iş güç yapan pek çok insan var. Tabii Python ile de olabilir. Düşük seviyeli ve aşırı optimize bir şey yapmak istiyorsan da zaten gider assembly veya opcode seviyesinde yaparsın, benim vurgulamaya çalıştığım ise yüksek seviyeli diller, C ya da Java'yı yüksek seviyeli dil olarak görmüyorum, olsa olsa yüksek seviyeli assembly denilebilir bunlara. İyi ya da kötü değil, sadece öyle. Onun da kullanım alanı ayrı elbet. Perl'in henüz yüksek seviyeli mi düşük seviyeli mi olduğuna karar veremedim ama şu kadarını söyleyebilirim en son verdiğim bir C# eğitiminden sonra arkadaşlara bir ödev verdiydim, yaptılar verdiler, yazdıkları kod 100-150 satır civarı idi, ben de merak ettim, dur dedim, benzer işi yapan bir Perl programı yazayım dedim, 15 satır filan sürdü, C#'tan yanlış hatırlamıyorsam biraz daha performanslı çalışıyordu, ayrıca daha kolay okunabiliyordu (çünkü, tanrı aşkına, her şey bir nesne değildir, olmak zorunda değildir, lütfen, lütfen!). Ha bu arada ben Perl ustası filan değilim, saat ve yazılmış kod olarak bakarsanız Perl deneyimim C# deneyimimden sadece birazcık daha fazla fakat nedense Perl kodlarken ve okurken kendimi garip bir şekilde daha rahat hissediyorum, gariptir benzer şey Common Lisp için de geçerli. Nitekim söz konusu programlama problemini ve değişik programcıların değişik dillerle buna nasıl yaklaştıklarını, nasıl çözdüklerini anlatan bir makaleyi de gelecek hafta içinde hazırlayıp yayınlamaya çalışacağım burada.
0
bm
Aman ozur dilenecek birsey degil bu. Vesile oldu bunu konustuk burada iste iyi oldu. Genelde boyle ucu karmasiklik(?) teorisine dayanan seyler (computational complexity theory) sektorde fiilen calisanlar tarafindan cok hafife alinabiliyor. Emin olun, bu tip konusmalarda "ama super bilgisayar?" "pentium 29?" "NSA?" (eskiden) "sinir agi?" (simdi) "quantum bilgisayari?" gibi "oyle diyorsun ama iste su cok duyulan mucize sistem bu isi gorur herhalde" yaklasimlari cok yaygin. Yapilmasi zor olan isler ile yapilamayacak islerin farkinin farkinda olmak, boyle bir hiyararsi oldugunun farkina varmak (ve 'yahu bunlar varsa farkinda olmadigim baska neler vardir" demek), bilgisayar konusunda fazla mesai yapan insanlar icin gerekli/faydali bence. Aramizda matematige benden cok daha yatkin kisiler var, onlar daha sarih ve detayli olarak bir takim seyleri anlatabiliyorlar (FZ mesela). Boyle "gercek olmayan gercekler" yazilacak ki onlar da 'bir dakika, bu arkadas lafin gelisi degil hakikaten inanarak xyz diyor" deyip ortaya ciksinlar. Size tesekkur etmek lazim aslinda!
0
FZ
Yıllar önce, bir iş çıkışı, servis aracı, iki bilgisayarcı (!) konuşmaktadır:

- Abicim, Fermat Teoremi diyorum, bak şöyle bir şey... ... yani işte o şekilde tam sayılar bulunamıyor...

- Hmm, ama belki de vardır!

- !? Nasıl yahu?

- Dur ben eve gidince bir Java programı yazayım da döngüye girsin, hesaplasın, bulabilir belki o şartı sağlayan sayıları.

- Yahu ispatlandı olmadığı diyorum. Ne Java'sı, ne programı, ne diyorsun sen?

- Ama tek bir sorun var?

- !?

- Bellek yetmeyebilir, o yüzden program zorlanabilir.

- La havle vela kuvvette.... ya sabır!

Bu süper programcı arkadaş, Marmara Üniversitesi bilg. müh. bölümünden mezun idi, daha sonra Boğaziçi Üni. Bilg. Müh. bölümünde yüksek lisansa kabul edildi ve sonra da oradan ABD'de bir üniversiteye geçiş yaptı bildiğim kadarı ile.
0
FZ
Sektör one-time-pad yani tek kullanımlık şifrelerle pek uğraşmıyor ve sektör "kırmak" derken genellikle sistemlere gizlice girmeyi ya da kopya koruma, vs. sistemlerinin alt edilmesine referansta bulunuyor. bm'nin bahsettiği gibi one-time-pad yöntemi ile şifrelenen bir veri dizisi kırılabilir bir şey değil, hatta şunu da ekleyeyim şifrelenmiş metinden duruma göre alakası olmayan anlamlı çözülmüş (!) şeyler bile çıkarma ihtimaliniz yani bezgin ve bitkin şekilde uğraşıp durmanız mümkün.

Biraz düşünürseniz bunu siz de anlayabilirsiniz. 100 KBlık bir metne 100 KBlık ve yazı tura atarak (ya da donanım tabanlı bir rastgele sayı üreticisi kullanarak) bir başka diziyi uyguluyorsunuz yani 100 KBlık, metnin orjinali büyüklüğünde bir anahtar kullanıyorsunuz, tek kullanımık bir anahtar. One-time-pad ile ilgili başarısızlık öykülerine bakacak olursanız genellikle anahtarın birden fazla kere kullanılması, ya da iyi saklanamaması vs. gibi noktalar göze çarpar. Anahtar yönetimi pratik değil o yüzden de popüler olmuş bir yöntem değil ama evet eğer anahtarı sadece bir kez kullanır ve karşı tarafa da %100 gizlilik içinde anahtarı ulaştırabilirseniz o zaman gizlice ele geçmiş olan şifreli metnin anahtar elde edilmeden çözülemeyeceğinden emin olabilirsiniz (misal, 2 ^ 102400 farklı seçeneği tek tek denediğinizi düşünün, doğrusunu bulduğunuzdan nasıl emin olacaksınız, vs. vs.)
0
darkhunter
sundance'ın bir yorumu geliyor aklıma... Quantum bilgisayarlar kullanmak ??? Teoride bu tür brute-force girişimleri makul bir zamana indirmek (quantum bilg. - super bilg. v.s.) mümkün değil mi ?
0
FZ
Bilinen kuantum bilgisayarlar ben en son baktığımda ancak 20 bitlik filandı sanırım, yapabildikleri de 21 sayısını çarpanlarına ayırmak gibi şeylerdi (gülmee gülmee :) Kuantum bilgisayar deyince tabii kast edilen öyle masanızın üstüne koyup monitörden programını yazdığınız sistemler filan değil, çok büyük birkaç fizik lab.ında deneysel olarak incelenen, elektronlara zar zor hakim olmaya çalışarak üzerlerinde uğraşılan sistemler. Tabii gizli araştırmaları bilemeyiz, NSA ne yapar ne eder hiç bilemeyiz o yüzden de bu konuda sabaha kadar da spekülasyon yapsak bir anlamı yok, ancak bilinen şeyler üzerine konuşabiliriz (Wittgenstein'ın dediği gibi :)

Süper bilgisayar dediğiniz ise CRAY tarzı sistemler ise, yani bunun yine bir anlamı yok, one-time-pad dediğimiz şeyler tanımına uygun olarak uygulanırsa o zaman aynı şifreli metin birden fazla düz metne karşılık gelebiliyor, hangisi olduğunu nasıl test edeceksiniz bilgisayarla?

bm'nin verdiği Wikipedia makalesini dikkatlice okuyacak olursanız şu lafları da görürsünüz:


Properly used one-time pads are secure in this sense even against adversaries with infinite computational power. To continue the example from above, Eve intercepts Alice's ciphertext: "EQNVZ", if Eve had infinite computing power, she would quickly find that the key: "XMCKL" would produce the plaintext "hello". However, she would also try the key material sequence "TQURI" giving the plaintext "LATER", an equally plausible message:...

In fact, it's possible to "decrypt" any message whatsoever with the same number of characters out of the ciphertext simply by using a different key.
0
conan
Her turlu kilit caydiricilik niteligi tasir. Hic bir kilit koruma ozelligine sahip degildir.

Ayni sey guvenlik gucleri icin de gecerlidir. Guvenlik gucleri bir seyi korumakla gorevli degildir. (Her ne kadar onlar oyle sansa da :) Onlarin asil gorevi o hedefe ulasmayi dolayli/dolaysiz caydirmaktir. (Guvenlik gucu deyince sadece polisi askeri dusunmeyin, Firewall, IDS, bina guvenligi, kapali devre tv sistemi, vb... butun bunlar guvenlik gucu sayilir ;)

Sorun, elde edilen bilginin getirecegi, elde edilirken harcanan emek, para, zaman gibi faktorlerden daha onemli olup olmamasinda yatmaktadir.

Olayin maddi manevi filozofisi budur. ;)
0
alivardar
guvenlik konusunda cok tecrubeli degilim ancak zamanında van eck cihazlarina kafayi epey takmistim. google da bir arama yaparsanız epey bilgiye erisebilrisniz kabaca mantık cevremizde elektirk yayan her cihazın bir sekilde gozlenebilecegi ve bir kopyasının cıkarılabilecegi siz sifreli dosyanızı evde acıp calisirken asagida birisi sizin bilgisayarinizi herhangi kablo baglantisi olmadan seyredebilir durumda bunun icadi da 1980 li yillarin ortasi (sanirim 1985) van eck te bunu ilk bulan posta gorevlisi zatin ismi
0
Mozcelebi
Şifreleme konusu konusunda ben de uzman sayılmam ama bir zamanlar bende ilgilenmiştim. Şifreleme sistemlerindeki amaç kırılamaz şifreleme sistemleri yaratmak değildir. Tahmin edilmesi ve tek tek denenerek (BruteForce) bulunması zor hale getirmektir. Tabi ki bir milyarda bir ihtimal demek yine de çözümleme ihtimali var demektir.
Burda önemli olan birim zamanda çözümlenip çözümlenemesidir. http://neworder.box.sk/newsread.php?newsid=13362 adresinde "Password Cracking and Time-Memory Trade Off" konusunda bilgi bulabilirsiniz.
RSA ve RSA-CRT ile ilgili makaleleri gene neworder.box.sk adresinden bulabilirsiniz. Eğer matematikle de ilgileniyorsanız Chinese Remainder Theorem (CRT) ilginizi çekecektir. Buradaki makalelerde de belirtilen zaten şifrenizin kırılamaz olması değil, kabul edilebilir bir zaman dilimi içerisinde çözümlenmemesidir. http://webber.dewinter.com/gnupg_howto/english/GPGMiniHowto-1.html#ss1.4 [webber.dewinter.com] adresinde GPG'yi kullananlara, şifrelemenin güvenlik konusundaki adımlardan biri olduğu ama tam anlamıyla güvenliğin bir bütün olarak ele alınması gerektiği belirtilir. Eğer "private key"iniz başkalarının eline geçerse ve bir şekilde (keylogger vs) passphrase'iniz de bulunabiliryorsa -ki bu durumda kimse gpg'yi suçlayamaz- şifrelemenin size güvenlik kazandırdığı söylenemez
Yaklaşık 3 yıldır GPG'yi kullanmaktayım, şu ana kadar bir problem ile karşılaşmadım. Özellikle Thundebird'de kullandığım enigmail GPG arayüzünden de çok memnunum. Oldukça sorunsuz çalışmaktalar.
Konu ile detaylı bilgileri http://neworder.box.sk/newsread.php?newsid=4926 ve gnupg.org adresinden erişebilirsiniz.
0
Phaedrus
Sevgili darkhunter ve diger arkadaslar,

En guvenli ancak bir okadar da kullanıssız sifreleme mantıgı ONETIMEPAD dir. Madem oleceksin ve birdaha kullanman gerekmiyecek kullanıslılık cok onemli degil :P

Soyle gercekleştiriyoruz,
Once elindeki butun sifrelenmesini istedigin dosyaları binary bir bit serisi haline getiriyorsun. Sifrelenecek metnimiz hazır.
Tamı tamına aynı uzunlukta olabildigince random bir baska 0 1 lerden olusan bit serisi olusturuyorsun. Bu da senin anahtarınız oluyor. Acık metnimizle anahatarımızı bit bit XOR luyoruz. 1. bit le 1. bit 2. bitle 2.bit vsvsvs.

Anahtarımızı arkadasımıza guvenli bir yolla ulastırıyoruz.

O da sifreli metin i ters yolla anahtarla reverse XOR luyor.

Metin uzunlugunda bir anahtar, bundan guvenli ne olabilir :)

Sevgiler

(biraz ozensiz yazdım, zamanım kısıtlı, anlayıslarınıza sıgınıyorum)
0
Phaedrus
Sevgili darkhunter ve diger arkadaslar,

En guvenli ancak bir okadar da kullanıssız sifreleme mantıgı ONETIMEPAD dir. Madem oleceksin ve birdaha kullanman gerekmiyecek kullanıslılık cok onemli degil :P

Soyle gercekleştiriyoruz,
Once elindeki butun sifrelenmesini istedigin dosyaları binary bir bit serisi haline getiriyorsun. Sifrelenecek metnimiz hazır.
Tamı tamına aynı uzunlukta olabildigince random bir baska 0 1 lerden olusan bit serisi olusturuyorsun. Bu da senin anahtarınız oluyor. Acık metnimizle anahatarımızı bit bit XOR luyoruz. 1. bit le 1. bit 2. bitle 2.bit vsvsvs.

Anahtarımızı arkadasımıza guvenli bir yolla ulastırıyoruz.

O da sifreli metin i ters yolla anahtarla reverse XOR luyor.

Metin uzunlugunda bir anahtar, bundan guvenli ne olabilir :)

Sevgiler

(biraz ozensiz yazdım, zamanım kısıtlı, anlayıslarınıza sıgınıyorum)
0
Phaedrus
Sevgili darkhunter ve diger arkadaslar,

En guvenli ancak bir okadar da kullanıssız sifreleme mantıgı ONETIMEPAD dir. Madem oleceksin ve birdaha kullanman gerekmiyecek kullanıslılık cok onemli degil :P

Soyle gercekleştiriyoruz,
Once elindeki butun sifrelenmesini istedigin dosyaları binary bir bit serisi haline getiriyorsun. Sifrelenecek metnimiz hazır.
Tamı tamına aynı uzunlukta olabildigince random bir baska 0 1 lerden olusan bit serisi olusturuyorsun. Bu da senin anahtarınız oluyor. Acık metnimizle anahatarımızı bit bit XOR luyoruz. 1. bit le 1. bit 2. bitle 2.bit vsvsvs.

Anahtarımızı arkadasımıza guvenli bir yolla ulastırıyoruz.

O da sifreli metin i ters yolla anahtarla reverse XOR luyor.

Metin uzunlugunda bir anahtar, bundan guvenli ne olabilir :)

Sevgiler

(biraz ozensiz yazdım, zamanım kısıtlı, anlayıslarınıza sıgınıyorum)
0
FZ
Çözmek için yapılan işlem "reverse XOR" değil, yine aynı XOR işlemi, "reverse XOR" diye bir işlem tanımlı mı?
0
tongucyumruk
Bu bana bir zamanlar core.gen.tr ile ilintili bir yerde gördüğğüm bir sözü hatırlattı:

if one XOR is good, then twice is better.

Eğer bir XOR iyi ise, iki XOR daha iyidir.
0
bio
Ben de bu yazdigim mesaji double-rot13 ile sifreledim.
0
FZ
:)
0
cayfer
madem anahtarı güvenli bir şekilde gönderme olanağınız var neden mesajı o yöntemle göndermiyorsunuz. Nasılsa ikisi de aynı uzunlukta! Böylece iki kez XOR yapıp transistörleri eskitmeye gerek kalmaz.
0
darkhunter
Cehaletime deva olmak adına, cevap verme zahmetine giren herkese teşekkürler.

Sonuç olarak anladım ki: one time pad şifreleme ,anahtarı koruyabildiğiniz zaman, en güvenilir yöntem ve çevresel faktörlerle tehdit edilmediği sürece (bilgisayara giren, anahtarı ele geçiren birileri v.s.) kırılamaz.

Demek ki senaryomun uygulanması mümkün.
Buradan [www.fourmilab.ch] indireceğiniz kaynak kodlar ve derlenmiş dosya ile bir kaç dakika içinde one time pad şifreleme yapabilirsiniz. Benim denemelerim gayet başarılı sonuçlar verdi. Zaten key syntax'ı da international (uyumluluk problemi yok demek istedim:)

Neyse, şimdi gidip mezara götürmek istediğim bir kaç dosyayı şifrelemem gerek...

Tabi farklı fikirler varsa bunları da konuşabiliriz.

0
FZ
Tabii bu işlemleri yaptıktan sonra hem o uzun anahtarı hem de şifrelenmiş metni bir CD'ye yaz, birkaç kopya al, su ve yangın geçirmez bir kasaya koy, sonra da hard diskteki diğer dosyalarını bir yere yedekleyip bilgisayarını Darik's Boot & Nuke Linux ile formatladıktan sonra hard diski yak. Yani tabii o kadar hassas bilgiler ise demek istiyorum ;-)
0
Phaedrus
aslında yakmaya luzum yok. DoD standartları ust uste 7 defa ramdom bit wipe yapılması durumunda diskin cok cok zor recover edilebilecegini soyluyor.
:)
0
darkhunter
Bunu duyduğuma sevindim.
0
conan
DoD standardi 7 olsa da asil guvenli silmek icin gerekli olan 35 gecistir. Gutmann metodu...

Ilgilenenler icin link:
http://www.linux-kurser.dk/secure_harddisk_eraser.html

Bu arada bi kac sene once katildigim bir elektronik devlet fuarinda (Washington, dc) adam 10 saniye icinde 4bin dereceye C cikan ve hard disk eriten bir makinanin demosunu yapmisti :) Bunu bile yeterli bulmayanlar vardi orada hehe.
0
darkhunter
Eski sevgililerimin listesi ve bilgileri :) Yeni sevgilim de bilgisayar mühendisi bu vesileyle one time pad kullanmak nasip oldu :) Şahsen kendisinin internet tabanlı bir okul uygulamasındaki 34 bit şifrelemeyi kırabildiğini görünce güvenlik paranoyası yaşamaya başladım. DoD'a göre diski yakmama gerek yokmuş ama kasa konusunda hemfikiriz...

Hımm, şöyle kelepir bir kasa bulmalıyım, var mı tanıdık birileri? :))
0
ttk
Merhaba

Bu işin sonu yok, milletin ağzı "one time pad" değil ki büzesiniz, birileri sizin gizli bilgileri baytlar hâlinde "sıradaki" olmuş olan şu anki sevgülünüze sızdırabilir.
Etrafta toplu temizlik yapmayı düşünmeye başlamanız dahi mümkün şu paranoya seviyesinin bir adım ilerisinde.
Bence gerçeklerle yüzleşmeyi deneyin :)
0
Phaedrus
Sunu eklemeden duramıyacagım,
(bu sefer soz tamam! tusuna 1 defa basacagım:) )

Fazlamesai arkadaslarım "kırılamaz" hatasına dusmesin, bircok insanın dustugu akıllı uygulanmıs matematigin ve bu tip cozumlerin butun veri guvenligi sorununu cozebilecegi kanısına kapılmasın.

Cok uzun anahtarlar sadece yapılacak islemin islemsel acıdan fizibil olmadıgı anlamına gelir. Yine key brute force yada anahtarın ebedi saklayıcısı arkadasınıza hose attack(bkz. wikipedia) yapılması mumkun.

1- Gizlenmesi istenen metnin yeterince uzun olması(ne kadar uzun o kadar iyi)
2- Teoride var olan, bilgi-islem gucunu bu gunku halini asla aynı olmayacak sekilde degistirebilecek hicbir teknolojik gelismenin yasanmaması(quantum bilgisayarlar gibi)
3- Islemlerin yapıldıgı bilgisayarlar ve ortamların memorisine swapine kadar olabilecek en iyi sekilde temizlenmesi.
4- Anahtar transferlerinde guvenlik ihlallerinin yasanmaması.
5- Anahtar saklayıcısının anahtarı hicbir sekilde acıga cıkartmaması.(arkadasınız anahtarı bir password yada passphase gibi aklında saklayamacagının, bir sekilde bir yerlerde "yazılı" olarak tutması gerektigini unutulmaması lazım)

Gordugunuz gibi guvenli sifreleme asla ve asla tek basına cozum degil. 5 dk icinde egale edilebilecek 5 tane zayıf halka bulabildigime gore baskaları cok daha kolay bir sekilde daha fazla zayıf halkalar bulabilir.

Cogu zaman unutulan altın soz:
"Sistemleriniz bunyesindeki en zayıf guvenlik controlu kadar guvenlidir"

Pahallı iddalı cozumler uygulamak yerine, finansmanı organizasyonlarda tum unsurlara yaymak ve genel guvenlik seviyesini yukseltmek en guzel cozum. Sadece herkesin naralar attıgı dijital guvenligi icindeki hakkettigi onem kadar, yani sadece bazı bolumlerde isleyen BS 7799 standartlarına goz atabilir. Bu standarttan haberi olanların guvenligin hangi alanlara kadar uzandıgını bilirler. Bilmeyen ve isteyene valla ben gonderirim.

Medya destegi ile sahlanmıs "hacker" muhabbetini asıp sunucu odalarında fiziksel guvenlik onlemlerini arttırmak, en azından tanrı askına kapısına bir kilit koyup herzaman kapalı tutmak...

Arkadaslar hepimiz cok fena kandırılıyoruz. Cozumu cok basitte degil karmasıkta arıyoruz. Yeterince bilgi olmadan en susluye en pahallıya yoneliyoruz. Parlak reklamlar, takımelbiseli havalı satıcılara kanıyoruz.

0
eonem
sayin arkadaslar,
one-time pad asla kirilamaz,
brute force one-time pad'e islemez,
cunku sifrelenmis metin uzerinde olasi degisik anahtarlari denediginde surekli mantikli olan baska metinler bulursun (sonsuz tane) ve bunlarin hangisinin senin aradigin metin oldugunu anlayamazsin.
tek egilinmesi gereken nokta, metin uzunlugundaki bir sifreyi ezberlemek kolay olmadigina gore, bu sifreyi bir yerlerde saklayabilmektir. bu da hafife alinacak bir sorun degil. ancak olmekte olan arkadaslara tavsiyem sudur ki, karsi tarafa upuzun sifreler iceren kagit falan ulastirmaktansa, mesajinizin uzunlugunu ve ikinizin de bildigi bir kitabin adini soylerseniz o adam da o kitabin ilk cumlesinden belirttiginiz uzunluk kadar olan parcasini alir anahtar olarak kullanir. (tabi veriyi sifrelerken siz de onu kullanacaksiniz).
yok ben anahtar manahtar ulastirmaya kasamam derseniz yuzde yuz guvenlikten vazgecmek sartiyla,
en iyisi olabildigince uzun bit'lerde RSA kullanmaktir, boylece anahtarinizi karsiya ulastirma gibi bir derdiniz olmaz, aciktan aciga soylersiniz. cunku RSA'de sifreleyen ve sifreyi cozen anahtarlar farklidir; sifreleyen anahtari bilen birisi sifreyi cozen anahtari hesaplayamaz (eger anahtarin bit uzunlugu yeterince buyukse). bence uzun boylu RSA anahtarlari yeterince guvenli, cunku hala dunyada her yil yarismalar duzenleniyor 2048 bit RSA'yi distributed brute force ile haftalarca ugrasip kiramiyorlar daha iyisi can sagligi.
0
axanc
benim uzun süre önce bir yerden öğrendiğim bir söz vardı,

"en güvenli sistem, fişi çekili sistemdir"..

teraflop seviyesinde işlemler ile tek kullanımlık şifreleri de çözmek mümkün ancak sonucunda alacakları şeyin buna değeceğine inanmaları lazım.. :)
0
tongucyumruk
Yanılmıyorsam bir Powermac G5 veya son model bir Pentium hedehödö işlemci ile rahatlıkla teraflop seviyesinde işlem gücü elde edebilirsiniz. one-time-pad'in kırılmasının imkansızlığını bir kenara bırakırsak bu gücün 2048bit RSA'yı dahi kırması birkaç haftadan azıcık (yanılıyorsam düzeltin fakat birkaçbin yıl kadar) uzun sürüyor.
0
sundance
NSA'in güvenli sistemler skalasında fişi çekili sistem en güvenli sistemler sıralamasında dört ya da beşinci seviyede. Zira hala birileri o bilgisayarı fiziksel olarak ele geçirip içindeki diski okuyabilir.

Ayrıca güvenlik dediğimiz şey biraz daha farklı. Güvenliğin bir CIA (Confidentiality=Gizlilik, Integrity=Bütünlük ve Accessibility=Erişilebilirlik) formülü olduğu söylenir. Dolayısıyla, başına oturmanın otuz tane güvenlik kontrolünden geçmeyi gerektirdiği, askeri bir üssün içindeki hiçbir ağ bağlantısı olmayan bir bilgisayarın erişilebilirliğinin ne kadar düşük olacağı malum. Asılm mesele erişilebilirlik/kullanılabilirlik düşmeden, gizlilik ve bütünlüğü sağlayabilmek.

Bu arada isterse pentaflop sistemler olsun tek kullanımlık şifreleri çözemezsin, çünkü tek kullanımlık sistemler ilk kullanımdan sonra (veya kullanılmadıkları bir iki dakikanın sonunda) devre dışı kalırlar. Ancak uzun süre boyunca tekrar tekrar denemeler yapman ve aynı şifrenin bir daha geçerli hale gelmesini beklemen gerek ki bu çoooook uzun zaman sürebilir.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Linux Şenliği ve Fazlamesai.net Ekibi

FZ

Geriye sayım başladı. Yarından itibaren 4 gün boyunca dolu dolu geçecek bir Linux ve Özgür Yazılım Şenliği´ne hazır mısınız? Bu şenlikte Fazlamesai.net ile ilgili olarak sizi kimler ve neler bekliyor? Bakınız şunlar:
  • 1. Gün 10:45 (Perşembe) : Özgür Yazılımlar Yetersiz Mi? (sundance)
  • 1. Gün 13:30 (Perşembe) : Knoppix Linux Tanıtımı (sundance)
  • 2. Gün 13:30 (Cuma): Hacker Dosyası : Kötü Çocuklar Ne Kadar Kötü? (sundance)
  • 3. Gün 9:30 (Cumartesi): Knoppix Linux Tanıtımı (sundance)
  • 4. Gün 9:30 (Pazar): Netcat ve Reverse Telnet (sundance)
  • 4. Gün 16:30 (Pazar): Türkçe Dili, Belgelendirme, Yerelleştirme (FZ)
Bitti mi? Hayır!

Bir Tabak Aşure ( Akademik Bilişim 2003 )

anonim

Akademik Bilişim 2003 Şubat ayında Çukurova Üniversitesi´nde yapıldı. Konferansın ardından biz katılamayanlar için geride konferansta sunulan bildiriler kalmış. Hemen her konuda referans olabilecek bildiriler için, bu adrese bir göz atmak bilgi meraklılarının yararına olacaktır.

Sundance de Apple'a geçti - 1

sundance

Geçtiğimiz haftalarda Linus Tornvalds'ın artık Apple tabanlı bir laptop kullanmaya başladığını haber yapmıştık. Bu ayın başında meşhur Lisp hackerı Paul Graham da Mac'in Dönüşü makalesinde ibook ve powerbookların hacker camiasında popülaritesinin artmasından bahsetmişti.

Uzun zamandır 12inch ufak tefek bir laptop almayı planlıyordum, i386'mı olsun yoksa powerpc'mi diye düşünürken, bir arkadaşımın G3 ibook'unu satmaya karar verdiğini duyunca harekete geçtim. Bu makale i386'dan powerpc'e geçişde ne gibi kolaylıklar ve zorluklar yaşadığımın iki bölümlük hikayesidir.

MS Windows kullananlar daha mı özgürlükçü? Programcılar çok mu korkak?

FZ

Bir durum saptaması: Etrafımdaki bilgisayarcıların bir kısmı hayatlarının %99'unu MS Windows üzerinde, çoğunlukla kapalı kodlu sistemler kullanarak ve yazılım geliştirerek geçiriyorlar. Bir kısmı ise tamamen açık kodlu GNU/Linux sistemleri üzerinde yine açık kodlu araçlar ile programlar geliştirerek hayatlarını kazanıyorlar. Kapalı kodlu ve birtakım firmaların fikri mülkiyetinde olan sistemleri kullanan ve etrafımda bulunan bilgisayarcıların önemli bir kısmının son yıllarda şu tür cümleler kurduğunu duyuyorum:

Güzel bir araba (Quicktime ile IP üzerinden canlı yayın)

anonim

Bilişim 2001`i gezerken gözüme 2 şey takıldı: 1`ncisi Türkiye`de özellikle IT sektöründe kriz filan yok, adamlar ucuza eleman çalıştırmak (ya da işten adam atmak) için krizi bahane ediyor, 2`ncisi ise bir araba, bu araba gerçekten ilginç idi, bir canlı yayın arabası idi arabanın diğer TV`lerdeki canlı yayın araçlarından tek farkı bu araba IP yani internet protokolü üzerinden canlı yayın yapıyordu. Biraz inceledim ve detaylı bilgi sahibi olmaya calıştım ve hayretler içinde kaldım, neden mi fikir acayip güzel ve hiç de zor bir olay değildi yani böyle bir araba yapmak öyle çok büyük teknik bilgi gerektirmiyordu.