Vlákno názorů k článku
Bezpečnostná chyba v PGPdisku a TrueCrypte od dgx - Proč hned do toho mícháte konspirační teorie? Ano,...

  • Článek je starý, nové názory již nelze přidávat.
  • 24. 8. 2006 16:31

    dgx
    Proč hned do toho mícháte konspirační teorie?

    Ano, je možné "vyresetovat" či změnit heslo u PGP disku, ale jen za předpokladu, že jste přímo ten disk sám vytvořil. Tedy nelze se dostat do cizího PGP disku.

    CO MOHU: vytvořit disk, ten zduplikovat, duplikovanému změnit heslo a přenesením části hlavičky na původní disk tak změnit heslo i na původním.

    CO VŠAK NEMOHU: dvakrát vytvořit disk se stejným heslem, druhému změnit heslo a přenesením části hlavičky na první disk mu zmenit heslo.

    Rozdíl je tedy v tom, že nevytvářím, ale duplikuji.
  • 24. 8. 2006 16:53

    su - \mathfrak{M}ĦĒNJMARCHON (neregistrovaný)
    Proč hned do toho mícháte konspirační teorie?

    Aby bola sranda ;-)

    PGP Virtual Disk can be mounted without the knowledge of the passphrase. If the volume is EMPTY this will work just just by changing some bytes inside the .pgd file. If the volume is NOT EMPTY, it can be mounted without the passphrase knowledge after patching the passphrase location BUT WHEN YOU CLICK THE DISK IT WILL SAY IT NEED TO BE FORMATTED. At this point you can delete users add users and re-encrypt the disk. We believe that extraction of any disk is possible if you spent some time in your debugger.
    When the passphrase is changed PGP does not change the underlying key which will allow any user who had access to regain that access back.

    Co utocnik moze: ak si user vytvori PGPdisk, jeho komp je kompromitovany a utocnik sa dozvie heslo, tak user moze heslo zmenit aj stokrat a nic mu to nepomoze, pretoze symetricky (?) kluc pouzity na zasifrovanie disku ostal rovnaky. Trebars user nevie, ze jeho komp bol kompromitovany (mozno nebol), ale ked si zmeni heslo, je to to takmer to iste ako keby si heslo nezmenil. Pri zmene hesla BY SA MAL zmenit aj sifrovaci kluc a cely disk BY MAL BYT nanovo zasifrovany novym klucom, odvodenym trebars via PBKDF2 z hesla. To znamena, ze klasicke doporucenie menit obcas hesla userovi v tomto pripade nepomoze.

  • 24. 8. 2006 17:00

    su - \mathfrak{M}ĦĒNJMARCHON (neregistrovaný)
    Spravne riesenie (workaround) teda je: pri zmene hesla vytvorit novy disk, vytvori sa tym novy sifrovaci kluc. Skopirovat data, stary pgpdisk "bezpecne" zmazat nejakou rozumnou utilitou. Najlepsie pri vypnutej sieti v inom OS, potom vypnut komp, aby sa vymazala aj RAM, premazat swap. Az potom zapnut a pokracovat dalej.

    Utocnik moze robit ovela horsie veci nez len rozsifrovat disk: po kompromitacii pocitaca zmeni obsah sifrovaneho disku, da tam nejake protizakonne materialy, zavola policiu a povodny majitel ma velky problem. Skuste sudu dokazat, ze vam niekto rozsifroval sifrovany PGPdisk, zmenil ho ako chcel, ked ma PGP povest "super-bezpecneho software". Netvrdim, ze PGP nie je dobre, ale nesmie sa slepo verit.
  • 24. 8. 2006 17:13

    su - \mathfrak{M}ĦĒNJMARCHON (neregistrovaný)
    Aby som netvrdil blbosti:

    http://www.safehack.com/Advisory/pgp/PGPcrack.html#Two_Ways_to_bypass_PGP_SDA_Authentication - "Two Ways to bypass PGP SDA Authentication and *EXTRACT* with success"

    "At this point if you change the contents of 00BAF670, you won't have to bypass authentication, it will work like a charm, and it will grant auth/extract." Plati to pre SDA (self-decrypting archives). Preto som vyzyval niekoho, ci to nevyskusa. Podla tohoto tvrdenia by to malo ist s lubovolnym SDA.
  • 24. 8. 2006 17:09

    dgx
    > Pri zmene hesla BY SA MAL zmenit aj sifrovaci kluc a cely disk BY MAL BYT nanovo zasifrovany novym klucom.

    Mezi "by měl" a "obsahuje bezpečnostní chybu" je setsakramentský rozdíl. Prostě že tyto programy fungují jinak, než si někdo představuje, neznamená, že mají bezpečnostní chybu. Nakonec jejich chování je zjevné, změna hesla je blesková a k žádnému přešifrování nedochází.

    Samozřejmě průšvih by byl, kdyby šlo patchnout PGP tak, aby se do disku útočník dostal bez znalosti hesla. A to se zatím nikomu nepovedlo. Naštěstí...
  • 24. 8. 2006 17:23

    su - \mathfrak{M}ĦĒNJMARCHON (neregistrovaný)
    "Mezi "by měl" a "obsahuje bezpečnostní chybu" je setsakramentský rozdíl."

    Jj, v tom sa zhodneme. Viz ale vyssie extrakciu zo SDA. Ide prave o to, ci je to dizajnova vlastnost (feature) alebo nechceny dosledok (bug). Truecrypt povedal, ze ide o zamyslanu featuru. Z vyjadrenia J. Callasa mi tiez nie je jasne, ako to teda je - jemu vadi, ze sa ho nespytali ako prveho, co je na jednej strane pochopitelne.

    "Nakonec jejich chování je zjevné, změna hesla je blesková a k žádnému přešifrování nedochází."

    Tak na toto pozor, moderne OS robia cachovany zapis (writeback), takze medzi skutocnym presifrovanim a len zmenou kusku v subore nemusi byt vidiet z hladiska uzivatela takmer ziadny rozdiel, zavisi aky je sifrovany disk velky. Takisto moze presifrovanie bezat na pozadi s nizkou prioritou, takze nespomaluje ostatne procesy, jedine ak sa user pozrie na procesy a jak vytazuju CPU.
  • 24. 8. 2006 17:36

    dgx
    Ještě moment, v tom dokumentu se zvlášť zabývají SDA, což jsou samorozbalovací archívy, a PGP Diskem. Tyto dvě věci je třeba oddělovat. Společné mají to, že vyzývají k zadání hesla - a právě autentifikaci obcházejí.

    -----

    > Tak na toto pozor, moderne OS robia cachovany zapis (writeback), takze medzi skutocnym presifrovanim a len zmenou kusku v subore nemusi byt vidiet z hladiska uzivatela takmer ziadny rozdiel...

    :-)) Ok. Přešifrování 4.7GB PGP disku (pro velikost DVD média) bude na Pentium 4 trvat cca půl hodiny při plném vytížení počítače. Je samozřejmě možné, že si toho leckdo vůbec nevšimne, také je možné, že se celá věc uskuteční jen v keši nebývalé kapacity, ale ze svých vlastních zkušeností mohu potvrdit, že jde o operaci postřehnutelnou i unaveným okem.
  • 24. 8. 2006 18:33

    su - \mathfrak{M}ĦĒNJMARCHON (neregistrovaný)
    Jj, uznavam ze ma na zaciatku trocha zmiatlo SDA a klasicky PGPdisk, oni to tam maju tiez tak trocha porozhadzovane a prechadzaju z jedneho do druheho.

    ":-)) Ok. Přešifrování 4.7GB PGP disku (pro velikost DVD média) bude na Pentium 4 trvat cca půl hodiny při plném vytížení počítače. Je samozřejmě možné, že si toho leckdo vůbec nevšimne, také je možné, že se celá věc uskuteční jen v keši nebývalé kapacity, ale ze svých vlastních zkušeností mohu potvrdit, že jde o operaci postřehnutelnou i unaveným okem."

    Jasne, to presne hovorim :-) Ale zavisi presne od velkosti. Uz nie sme tak daleko, ze 4 GB RAM sa stanu pomaly beznymi. Ja mam trebars sice iba 1 GB, ale postacuje. BTW, aj keby som si nechal na pozadi presifrovat 4 GB disk (a dal procesu nejake nice, plus mozno nejake usleep()y, aby disk moc nechrumal), tak by to dopadlo asi takto (Athlon XP 2500+):

    $ openssl speed:
    Doing aes-128 cbc for 3s on 64 size blocks: 1794159 aes-128 cbc's in 2.88s
    1794159/2.88*64/1024^2 = cca 38 MB/s (v pamati)

    disk rychlost vratane filesystemoveho overheadu je trebars 32 MB/s (snad aj viac, zavisi ci pocitame read-ahead a writeback), ale zostanme trebars pri 3 MB/s, aby to moc nechrumalo.

    Cize 4096 MB pri rychlosti 3 MB/s vychadza cca 22 minut. A to ten disk s fluidnymi loziskami ani nepocujem (musi byt uplne ticho, vidim tak HDD kontrolku).

    Takze PGPdisk by mohol dat option: presifrovat data alebo nie? Potom: rychlost: a) slimak (ta moja) b) slimak s kridlami c) nieco medzi d) ridiculous e) ludicrous :-)
  • 25. 8. 2006 3:32

    dgx
    Přesto bych ale nechtěl situaci bagatelizovat, pokud se skutečně povedlo obejít autorizaci u SDA a otevřít ho, tak je to naprosto fatální průšvih pro PGP a není důvod věřit žádným jejím produktům. Sice se to nepovedlo u PGP disku (viz co mohu a co nemohu), ale důvěra je alespoň u mě silně otřesena.
  • 25. 8. 2006 7:49

    mad (neregistrovaný)
    Zjevne jste stale nepochopil. Jediny problem je v autorovi nekvalitniho clanku, a v uzivateli, ktery by se domnival, ze po zmene hesla k disku muze disk pouzivat, pokud jej nekdo jiny pouzival pred nim, nebo mel pristup k heslu a disku.

    To je samozrejme totalni kolaps uzivatele. Pokud vytvarim sifrovany disk, nedavam k nemu NIKDY pristup nekomu jinemu, a heslo k nemu s nikym nesdilim.

    Pokud mam pocit, ze by mohlo dojit ke kompromitaci, pak na lokalnim PC instaluji a vytvorim
    novy disk, pouziju nove heslo, pripojim svazek z puvodniho disku, namountuju puvodni disk, presunu data z puvodniho na novy, a puvodni disk wipnu (use wipe == wipnout).

    Otazka je, zda data z kompromitovaneho disku stoji za prenos.
  • 25. 8. 2006 11:46

    su - \mathfrak{M}ĦĒNJMARCHON (neregistrovaný)
    "Pokud vytvarim sifrovany disk, nedavam k nemu NIKDY pristup nekomu jinemu, a heslo k nemu s nikym nesdilim."

    Ked mi chcete tvrdit, ze toto dokazete, potom ste minimalne Boh sam. Ze heslo nedavate nikomu vedome este neznamena, ze niekde ne-leak-ne.
  • 25. 8. 2006 13:09

    su - \mathfrak{M}ĦĒNJMARCHON (neregistrovaný)
    Len tak na okraj: Rozpravka o osude jedneho mojho sifrovaneho disku:

    Nejaky vtipalek (viem kto aj viem ako) si povedal, ze bude strasna sranda, ked spravi dd if=/dev/urandom of=/sifrovany/disk. A data boli fuc. Poviedky, maily, ... Nevadi, mrtve poviedky ho umlatia v snoch, najprv...potom aj v reale ;-)
  • 25. 8. 2006 18:03

    su - \mathfrak{M}ĦĒNJMARCHON (neregistrovaný)
    Zalohy mam. Restoroval som to zo zalohy, ale bola nejaky cas stara. Ide o umysel.
  • 25. 8. 2006 18:12

    su - \mathfrak{M}ĦĒNJMARCHON (neregistrovaný)
    Ja som traged so zalohami ;-)