Mikael wrote:
>
> Kasper Dupont <kasperd@daimi.au.dk> wrote in
> news:3EDC5A21.19718D60@daimi.au.dk:
>
> > Hvor vil du have nøglen, hvis ikke den skal ligge på disken eller
> > speciel hardware?
>
> Min pointe var at den skal være flytbar og at disken skal kunne læses i
> enhver PC hvor man fysisk har krypteringsnøglen samt password. Den må
> således gerne ligge på disken, blot den kan flyttes og kopieres.
Godt, så er vi enige om det.
> >
> > Hvad nu hvis nogen kan have fået fat i dit password? Du ændrer for en
> > sikkerheds skyld dit password, men er dine data faktisk sikre
> > derefter?
>
> Ja når jeg anvender PGP disk.
Jeg går ikke ud fra, at PGP disk rekrypterer hele disken, når du
ændrer password. Men hvad gør den så? Jeg vil gætte på, at nøglen
er krypteret vha. passwordet, og så er det blot nøglen, der
rekrypteres. I så fald hjælper det ikke meget at ændre password.
Hvis nogen har fået adgang til det gamle password og det gamle
indhold af disken, kan de dekrypterer nøglen. Og så hjælper det
intet, at du ændrer password, for nøglen er uændret. (Problemet
kan løses, men det har lidt omkostninger på hastighed og diskplads.
Indtil det modsatte er bevist vil jeg tvivle på, at PGP disk har
løst problemet.)
>
> > Hvad nu hvis en cracker har fået fat i en kopi af indholdet af
> > maskinens RAM på et givet tidspunkt? Han vil naturligvis kunne
> > dekryptere indholdet af disken på det pågældende tidspunkt, men med de
> > fleste systemer vil han også kunne dekryptere, hvad der skrives
> > senere.
>
> Det kan han ikke med PGP disk uden at kende det nye pw.
Hvad nu hvis det sker uden du opdager det, og du derfor ikke
ændrer password? En diskkryptering kan faktisk sikres imod det,
men jeg vil stadig tvivle på, at PGP disk gør noget ved det
problem.
>
> > Tja, jeg sidder og er ved at skrive en artikel om det. Jeg må huske at
> > nævne det igen, når den er færdig.
>
> Så afprøv lige PGP disk inden du fortsætter.
For det første vil en afprøvning af det intet fortælle mig om,
hvordan det virker internt. Jeg kan allerhøjst se, hvor stort
et overhead der er på diskforbruget. Desuden findes det ikke i
en udgave til mit OS.
Man kan godt nok købe en bog med sourcekoden, men en beskrivelse
på et lidt højere abstraktionsniveau vil være at foretrække,
hvis man skal vurdere sikkerheden.
>
> > Hvad nu hvis nogen har held til at snuppe maskinen, kopiere disken, og
> > sætte maskinen tilbage uden at blive opdaget?
>
> Hmmm, du kender åbenbart ikke til diskkryptering. Det der kopieres fra
> disken hvis man anvender PGP disk er ren volapyk og kan aldrig bruges til
> noget, så det er ikke noget problem.
Det kan godt være, du synes det ligner volapyk. Men det er ikke
ensbetydende med, at det ikke kan bruges. Hvis man en gang i
mellem kan gå ind og tage en kopi af den krypterede disk har
man alt andet lige bedre mulighed for at bryde krypteringen. Og
hvis man bilder sig ind, at den typiske diskkryptering er lige
så sikker som fil/mail krypteringsværktøjer som pgp og gpg, så
tager man fejl.
Nogen har faktisk foreslået at bruge ctr mode til diskkryptering.
Det er omtrent lige så sikkert som at genbruge en one-time-pad:
http://www.cs.ucdavis.edu/~rogaway/papers/ctr.pdf
Nu tror jeg ikke PGP disk er så slem, men indtil det modsatte
er bevist vil jeg gå ud fra at den lider af alle de problemer,
der følger med en sektorvis kryptering.
Den mest detaljerede beskrivelse af PGP disk, jeg har kunnet
finde antyder i hvert fald, at der er en 1:1 afbildning mellem
logiske og fysiske sektorer:
http://www.pgp.cz/zt/1.2/a5.html
> Og hvis du fangede det jeg tidligere
> skrev om en timeout på f.eks 15 min, så vil alt være ulæseligt efter 15
> min. og hvis jeg f.eks samtidig (hvilket jeg iøvrigt gør i andre
> sammenhænge) anvender chipkort, så vil en udtrækning af kortet på 1cm
> medføre at alt er ulæseligt. Hvis man så vil være helt sikker, så har man
> en lille kæde fra chipkortet og omkring håndleddet. Så vil et røveri af
> PC-en mens den kører, heller ikke give læsbare data, da man skal have
> kortet isat igen, have softwarenøglen til kortet, have krypteringsfilen
> og kende diverse megalange passwords. Hvis du ikke kalder dette sikkert,
> så vil jeg gerne høre dit bud på en brugbar løsning der er bedre end min
> ?
Det er alt sammen meget godt (hvilket jeg også prøvede at sige
før), men det er bare ikke nok. Et langt password og en nøgle
på et chipkort er en udmærket start. Men hvis det bruges på en
usikker måde, hjælper det jo ikke.
--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:aaarep@daimi.au.dk
for(_=52;_;(_%5)||(_/=5),(_%5)&&(_-=2))putchar(_);