Goto page Previous 1, 2, 3, 4, 5 Next
Wojciech Frybyśu
Guest
Thu Mar 19, 2009 1:16 am
Nickelodeon pisze:
Quote:
"Wojciech Frybyśu" <wfru8548222@pocztaNO-SPAM.iUSUNTOnteria.pl> wrote in
message news:gph81m$rpf$1@nemesis.news.neostrada.pl...
Jerry1111 pisze:
Adam Dybkowski wrote:
Wojciech Frybyśu pisze:
Zawsze chciałem miec klucz usb, ktory by szyfrował dane i
pozwalał w jakiś sposób potwierdzić tożsamość.
Do tego nie potrzebujesz klucza USB - mozesz miec cokolwiek (nawet
program). Zalezy jak i do czego chcesz to uzyc.
W rozwiązaniach hardwarowych są zalety. Klucz fizycznie nie
opuszcza urzadzenia.
Możesz użyć to do logowania na komputerze (zamiast haseł) itp.
To nie ma sensu. Jeżeli można ci podesłać trojana i z ramu podglądać twój
komputer to cała ta otoczka nie ma sensu. Najsłabszym punktem jest komputer.
Zeby odizolować z kryptografią od komputera potrzebujesz silnego prosesora
czy wręcz akceleratora mnożenia, potęgowania to wyliczania choćby
współczynników RSA czy DH. Musisz mieć szybki komputer w tym donglu tak z
500 może 1000MHz, z mnożeniem 64x64 w jednym takcie ale lepiej 128x128
jeśli byś chciał szyfrować pocztę to ok ale pozostaje problem wpisania hasła
do samego klucza. No przecież nie z klawiatury zawirusowanego komputera?
Ano wlasnie pisalem, ze musi miec wyswietlacz i jakas klawiature.
Wyswietlaczem moze byc 8 lampek, a klawiatura moze miec 5
przyciskow, ale jednak.
Quote:
Problem jest ogólnie złożony. Prędzej złamią ciebie niż system
kryptograficzny.
A jak masz podwojne hasło i ukryty kanał jak w truecrypt?
Nickelodeon
Guest
Thu Mar 19, 2009 1:35 am
"Wojciech Frybyśu" <wfru8548222@pocztaNO-SPAM.iUSUNTOnteria.pl> wrote in
message news:gprvfg$l0m$3@atlantis.news.neostrada.pl...
Quote:
Problem jest ogólnie złożony. Prędzej złamią ciebie niż system
kryptograficzny.
A jak masz podwojne hasło i ukryty kanał jak w truecrypt?
Jak cię złapią w Chinach to już im wszystko wyśpiewasz

Prędzej potrzebny
jest mechanizm samodestrukcji, bez możliwości odtworzenia kluczy. Jak coś
padnie to tracisz dane, w ten deseń żebyś mógł wyjąć zawleczkę i skasować
tajne obszary bezpowrotnie i żeby te obszary nie dały sie kopiować na drugi
taki pen.
Nickelodeon
Guest
Thu Mar 19, 2009 1:38 am
"Wojciech Frybyśu" <wfru8548222@pocztaNO-SPAM.iUSUNTOnteria.pl> wrote in
message news:gprv8j$l0m$1@atlantis.news.neostrada.pl...
Quote:
Sam szukalem jakiegos prostego programu, ktory by w javie
szyfrowal np. uzywajac ECC.
Nie ma takich programow. Cos co nie zapisuje niczego. Cos co
tylko liczy i już.
Najgorsze sa te dodatkowe ficzery jak zapis historii rozmowy, statystyk i
innych śmieci. Mnie zastanawia czemu do dzisiaj nie można w telefonie
komórkowym skutecznie skasować zawartości pamięci? Czemu nie ma tam funkcji
full erase?
m
Guest
Thu Mar 19, 2009 11:34 am
Użytkownik "Adam Dybkowski" <adybkows12@45wp.pl> napisał w wiadomości
news:gphaqn$cql$1@news.wp.pl...
http://www.tvn24.pl/-1,1591456,0,1,polski-supertelefon-niedlugo-w-sprzedazy,wiadomosc.html
Czemu ?
"rządy Rosji, Białorusi, Chin, Turcji i Arabii Saudyjskiej już zdążyły
wprowadzić zakaz korzystania z telefonów z systemem SYLAN."
bubel z Polski
http://www.tvn24.pl/1,251,8,54771396,146830218,6296037,0,forum.html
m
Guest
Thu Mar 19, 2009 11:36 am
Użytkownik "Nickelodeon" <Nickelodeon@a.b> napisał w wiadomości
news:gps0lq$3fe$1@opal.futuro.pl...
Quote:
innych śmieci. Mnie zastanawia czemu do dzisiaj nie można w telefonie
komórkowym skutecznie skasować zawartości pamięci? Czemu nie ma tam
funkcji full erase?
Żeby "wielki brat" miał kontrolę
Wojciech Frybyśu
Guest
Thu Mar 19, 2009 1:14 pm
Nickelodeon pisze:
Quote:
"Wojciech Frybyśu" <wfru8548222@pocztaNO-SPAM.iUSUNTOnteria.pl> wrote in
message news:gph81m$rpf$1@nemesis.news.neostrada.pl...
Jerry1111 pisze:
Adam Dybkowski wrote:
Wojciech Frybyśu pisze:
Zawsze chciałem miec klucz usb, ktory by szyfrował dane i
pozwalał w jakiś sposób potwierdzić tożsamość.
Do tego nie potrzebujesz klucza USB - mozesz miec cokolwiek (nawet
program). Zalezy jak i do czego chcesz to uzyc.
W rozwiązaniach hardwarowych są zalety. Klucz fizycznie nie
opuszcza urzadzenia.
Możesz użyć to do logowania na komputerze (zamiast haseł) itp.
To nie ma sensu. Jeżeli można ci podesłać trojana i z ramu podglądać twój
komputer to cała ta otoczka nie ma sensu. Najsłabszym punktem jest komputer.
Zeby odizolować z kryptografią od komputera potrzebujesz silnego prosesora
czy wręcz akceleratora mnożenia, potęgowania to wyliczania choćby
współczynników RSA czy DH. Musisz mieć szybki komputer w tym donglu tak z
500 może 1000MHz, z mnożeniem 64x64 w jednym takcie ale lepiej 128x128
jeśli byś chciał szyfrować pocztę to ok ale pozostaje problem wpisania hasła
do samego klucza. No przecież nie z klawiatury zawirusowanego komputera?
Problem jest ogólnie złożony. Prędzej złamią ciebie niż system
kryptograficzny.
Potrzeba czegoś z tajemnicami współdzielonymi między użytkownika i maszynę,
ltóre można by jakoś zniszczyc bezpowrotnie.
Zatem taki sprzecik USB jest właśnie najlepszy.
Nickelodeon
Guest
Thu Mar 19, 2009 2:57 pm
"m" <m@no.pr> wrote in message news:gpt3jq$sdm$1@news.wp.pl...
Quote:
eee będzie zabugowany jak ta lala

Same tajemnice w tym telefonie.
Wczoraj było wyjaśnienie konstruktora tego telefonu Adama , który pisał, że
są klucze do apgrejdów i ciekawe kto będzie je miał do tych aparatów.
Firmware powinien być uwolniony. Szkoda czasu na takie coś
Nickelodeon
Guest
Thu Mar 19, 2009 3:22 pm
"Wojciech Frybyśu" <wfru8548222@pocztaNO-SPAM.iUSUNTOnteria.pl> wrote in
message news:gpt9ur$mlu$1@nemesis.news.neostrada.pl...
Quote:
Zatem taki sprzecik USB jest właśnie najlepszy.
Tak. Ale by musiał być niepodatny na apgrejd firmweru żeby jakąś sztuczką
nie dało się go zmusić do połknięcia skompromitowanego softu.
Zawartość zaszyfrowana, klucze zaszyfrowane, a ty byś miał do nich pin kody,
niszczące klucze po trzecim wpisaniu błędnego pinu. Może do tego jeszcze
jakiś czynnik dodatkowy na walidację użytkownika i czy nie jest pod
przymusem.
Wiesz do 99% zastosowań wystarczy laptop z oprogramowaniem.
Wojciech Frybyśu
Guest
Thu Mar 19, 2009 6:03 pm
Nickelodeon pisze:
Quote:
"Wojciech Frybyśu" <wfru8548222@pocztaNO-SPAM.iUSUNTOnteria.pl> wrote in
message news:gpt9ur$mlu$1@nemesis.news.neostrada.pl...
Zatem taki sprzecik USB jest właśnie najlepszy.
Tak. Ale by musiał być niepodatny na apgrejd firmweru żeby jakąś sztuczką
nie dało się go zmusić do połknięcia skompromitowanego softu.
Ja bym wolał by był dowolnie upgradowany, ew. wersja dla
szpiegów z firmware w romie/scalaku.
Ja tam wolałbym sie pobawić, a nie jakies super tajne rzeczy
robić. No i chyba jak w komputerze (wersja pośrednia) masz kartę
pamięci zmienną (ale wiesz co wkładasz) i firmware niezmienny
(bootloader) w kluczu.
Quote:
Wiesz do 99% zastosowań wystarczy laptop z oprogramowaniem.
Ale w założeniu miało byc wygodnie. Nie trzeba pinu, wystarczy
klucz. Nie trzeba sie logować, nie trzeba pamiętac hasła do
GG,jabbera, skype itd.
Nickelodeon
Guest
Thu Mar 19, 2009 6:13 pm
"Wojciech Frybyśu" <wfru8548222@pocztaNO-SPAM.iUSUNTOnteria.pl> wrote in
message news:gptqub$i4g$2@nemesis.news.neostrada.pl...
Quote:
Nickelodeon pisze:
"Wojciech Frybyśu" <wfru8548222@pocztaNO-SPAM.iUSUNTOnteria.pl> wrote in
message news:gpt9ur$mlu$1@nemesis.news.neostrada.pl...
Zatem taki sprzecik USB jest właśnie najlepszy.
Tak. Ale by musiał być niepodatny na apgrejd firmweru żeby jakąś sztuczką
nie dało się go zmusić do połknięcia skompromitowanego softu.
Ja bym wolał by był dowolnie upgradowany, ew. wersja dla
szpiegów z firmware w romie/scalaku.
Tak tak ale mnie chodzi o mechanizm taki żeby nie dało sie użyc sztuczki
żeby cie przekonać do wgrania czegoś czego nie chcesz.
Urządzenie musi być do samodzielnego programowania ale w taki sposób żeby
wykluczyć wgranie softu trojanem czy np jak na chwilke zostawisz tego pena i
ci kolega wetknie w programator. Musisz być pewny że sprzęt jest jakoś
personalizowany. Chodzi o przypadkowe sytuacje i operacyjne wgranie ci tam
czegoś.
Psychik
Guest
Thu Mar 19, 2009 6:13 pm
hej Adam...
to ten Wasz telefon pokazywali dzis w Teleexpresie?
szkoda, ze ani slowa o producencie ani nazwy produktu nie bylo.
i oczywiscie miano "wynalazek".
--
Psychik
Nickelodeon
Guest
Thu Mar 19, 2009 6:19 pm
"Psychik" <psychik@ZAPYTAJ.pl> wrote in message
news:gptqvb$2gab$1@opal.icpnet.pl...
Quote:
hej Adam...
to ten Wasz telefon pokazywali dzis w Teleexpresie?
szkoda, ze ani slowa o producencie ani nazwy produktu nie bylo.
i oczywiscie miano "wynalazek".
Wygląda na ten

Ale bym się bał nawet go zakupić w takiej wielkiej sieci
sprzedaży gdzie od razu zarejestrują cie w bazie danych jako użytkownika
Kto ich tam wie co orange wgrało tam do środka

I komu da spis nabywców

Już sam fakt nabycia może sprawić, że będziesz na celowniku. Pewnego
dnia ci wgrają odblokowujące kody i wszystko co powiesz bedzie uzyte
przeciwko tobie
Nie wyobrażam sobie prezesa dużej firmy czy wziętego prawnika rozmawiającego
przez ten telefon bez skrepowania, szczególnie, że głównie mamy obscurity i
nie wiemy nic co on tam robi w środku.
Adam Dybkowski
Guest
Thu Mar 19, 2009 11:25 pm
Nickelodeon pisze:
Quote:
Ale coby nie mówić Cygnusy są po 99zł - gdzieś widziałem

Widać się nie
sprzedawały

Ciekawe czemu ?
Cena kosmiczna, daj link - kupimy od razu większą partię i sprzedamy
ponownie. Serio.
W praktyce najprostszy model na linie analogowe kosztuje powyżej 400 zł:
http://www.fragole.pl/ANALOGOWY-APARAT-SZYFRUJACY-CYGNUS-GOLD/id-TELRWTTSP0001
http://sklep.kikom.pl/produkty.php?produkt=194
Widać, jaką marżę mają niektóre sklepy...
A i tak jest już tanio - na początku debiutował z ceną ok. 2000 zł:
http://www.telepolis.pl/artykuly.php?id=208
BTW: Dzisiaj Orange ogłosił ceny naszych Xaosów:
http://media2.pl/telekomunikacja/48805-telefon-szyfrujacy-w-orange.html
Masakra cenowa, komórki szyfrujące Motoroli dla porównania to koszt
sporo powyżej 10k PLN za sztukę.
--
Adam Dybkowski
http://dybkowski.net/
Uwaga: przed wysłaniem do mnie maila usuń cyfry z adresu.
Jerry1111
Guest
Thu Mar 19, 2009 11:26 pm
Adam Dybkowski wrote:
Quote:
Nie ma lekko. Każde urządzenie przyjmuje tylko apgrejdy zaszyfrowane
indywidualnym kluczem. Sprzedając urządzenie i przekazując klucze
apgrejdowe [wiadomo komu], udostępniamy metodę wgrania tam dowolnych
algorytmów szyfrowania. A potem [wiadomo kto] udostępnia urządzenia do
użytku zainteresowanym. Wszystko w takim razie polega na zaufaniu
klienta końcowego do [wiadomo kogo] implementującego algorytm i
wgrywającego apgrejdy.
Z jednej strony masz racje. Z drugiej strony - trudno podsluchac cos,
czego nie ma. Czyli leci np: normalna rozmowa i na to naniesiony jakos
kanal szyfrowany. Dla osob trzecich - zwykla rozmowa, wiec nie maja
_podstaw_ do szukania tam czegokolwiek. Dla wtajemniczonych prosto
dotrzec do informacji ktora jest szyfrowana. Niektorzy takie rzeczy juz
robia.
No bo kazdy szyfr jest tylko tak mocny, jak haslo do niego - a "z
akumulatorem na jajach" zawsze gadali, jak bylo w jakims filmie.
Po co 'oglaszac' wszem i wobec ze tutaj mamy szyfrowane dane? To tylko
wzbudza ciekawosc w normalnym czlowieku. Duzo lepiej by bylo sprawiac
wrazenie ze poza pogaduszkami cioci nic wiecej przez telefon nie leci.
--
Jerry1111
Adam Dybkowski
Guest
Thu Mar 19, 2009 11:27 pm
Nickelodeon pisze:
Quote:
Sam szukalem jakiegos prostego programu, ktory by w javie
szyfrowal np. uzywajac ECC.
Nie ma takich programow. Cos co nie zapisuje niczego. Cos co
tylko liczy i już.
Najgorsze sa te dodatkowe ficzery jak zapis historii rozmowy, statystyk i
innych śmieci. Mnie zastanawia czemu do dzisiaj nie można w telefonie
komórkowym skutecznie skasować zawartości pamięci? Czemu nie ma tam funkcji
full erase?
Bo w normalnych komórkach nikomu na tym nie zależy.
Ale w szyfrujących to norma.
--
Adam Dybkowski
http://dybkowski.net/
Uwaga: przed wysłaniem do mnie maila usuń cyfry z adresu.
Goto page Previous 1, 2, 3, 4, 5 Next