Fórum Root.cz
Hlavní témata => Software => Téma založeno: Honey 27. 09. 2015, 17:03:52
-
Ahoj, existuje nějaký program na šifrování souborů, kde si daný soubor zašifruju, původní soubor smažu. Pokud bych někdy potřeboval si daný soubor dešifrovat, tak si ho jen projedu programem zpět a budu ho mít k použití? Není nutné,aby měl grafický rozhraní, stačí příkazová řádka na linuxu.
-
co treba 7zip?
-
encfs
-
Za mne - GnuPG/OpenPGP ;)
-
Souhlasím s @Debian4Ever.
Můžeš použít třeba Kleopatru/KGpg a šifrovat přímo z prohlížeče souborů ;) .
-
Kleopatra nebyla špatná, ale přišlo mi to jako dělo na komára. Jde o to, kolik dat takto chcete chránit. Pro šifrování pár dokumentů jsem se nakonec vrátil k 7zipu - je to AES 256b, takže úroveň ochrany je naprosto dostatečná.
-
Pro osobní použití GNUPG/OpenPGP. Pro použití i někým jiným pak 7zip s heslem. Výhoda 7zip je, že to dokáže otevřít více lidí než PGP - můžeš totiž udělat i samorozbalovací archiv.
-
Pokud si dobre pamatuji prectene(z manaulau ;D), tak i GnuPG podporuje zaheslovani jednim heslem a samorozbalovaci(namam odzkouseno).
-
A co Vernamova šifra? Sice nevím o žádné konkrétní implementaci, ale trošku šikovnej člověk si to implementuje sám za pár minut :-D
-
Vernanova sifra je sice - ale pouze, kdyz je SPRAVNE pouzita, nejbezpecnejsi, ale nejdriv tomu musi clovek dobre rozumet, ale neni jednoduche, zejmena po "letech" mit prehled, ktery soubor cim byl zmenen (vzhledem co soubor, jedna sifra, ktera nesmi byt pouzita vicekrat, ze) ;)
A sorry za preklepy v manualau ;D Ale neni to burcakem :D, jen me unava fackuje...
Ja ji to oplatim, kdyz si slehnu ;D, tedy slehnu jedno kafe, zkouknu naky stazeny film a pujdu na kute ;D
-
Vernamova šifra je v pohodě, stačí pouze velmi kvalitní generátor opravdu náhodných čísel - už se dělají HW gwnwrátory započítávající X veličin jako čas, teplota, tlak, vlhkost, terestrický elektromagnetický šum a kdoví co ještě a potom už jen vymyslet, jak šifru nejlíp uchovat.... ideálně ji nějak zašifrovat? :D
-
A sorry za preklepy v manualau ;D Ale neni to burcakem :D, jen me unava fackuje...
Ja ji to oplatim, kdyz si slehnu ;D, tedy slehnu jedno kafe, zkouknu naky stazeny film a pujdu na kute ;D
OT: Další závislák na kávě :D ?!
-
Kleopatra nebyla špatná, ale přišlo mi to jako dělo na komára.
Ano, takze velmi ucinna. ;-)
-
pokud pomineme téměř nemožné zaměření... :-D
-
Proč? Je rozdíl mezi tímhle: (https://upload.wikimedia.org/wikipedia/commons/thumb/8/86/Mons_Meg%2C_Medieval_Bombard%2C_Edinburgh%2C_Scotland._Pic_01.jpg/220px-Mons_Meg%2C_Medieval_Bombard%2C_Edinburgh%2C_Scotland._Pic_01.jpg)
a tímhle: (https://upload.wikimedia.org/wikipedia/commons/thumb/7/76/M101_105mm_Howitzer.jpg/220px-M101_105mm_Howitzer.jpg) .
-
pokud pomineme téměř nemožné zaměření... :-D
Nesmysl. Zalezi na tom, jak daleko je komar a cim strilite. Treba komar nekde blizko se strili houfnici naladovanou jemnym piskem. Ma takovy rozptyl, ze staci po sluchu priblizne zamerit. Komar daleko se pak resi pomoci trisetmilimetroveho kanonu s aspon metrakovym granatem. Neni nutno se trefit, vsichni komari do vzdalenosti 200 m a vice jsou uplne kaput.
-
Ahoj, existuje nějaký program na šifrování souborů, kde si daný soubor zašifruju, původní soubor smažu. Pokud bych někdy potřeboval si daný soubor dešifrovat, tak si ho jen projedu programem zpět a budu ho mít k použití? Není nutné,aby měl grafický rozhraní, stačí příkazová řádka na linuxu.
bcrypt
-
Tazatel: zašifrování: gpg -c soubor. Rozšifrování: gpg soubor.gpg
Problém budeš mít s tím "původní soubor smažu", na moderních žurnálovacích nebo CoW FS to není tak jednoduché a někdy to dokonce nejde vůbec. Nebo třeba u SSD ten soubor může zůstat kdovíjak dlouho, protože elektronika bloky náhodně přemapovává a OS se o tom nedozví. Doporučil bych full disk encryption, třeba pomocí dm-crypt/LUKS. Většina distribucí to má již připravené, stačí jednoduše zapnout.
A co Vernamova šifra? Sice nevím o žádné konkrétní implementaci, ale trošku šikovnej člověk si to implementuje sám za pár minut :-D
Jo, to tazateli velmi pomůže. Místo původního souboru teď má stejně velký soubor s náhodnými daty, který musí také nějak schovat.
-
pokud pomineme téměř nemožné zaměření... :-D
Nesmysl. Zalezi na tom, jak daleko je komar a cim strilite. Treba komar nekde blizko se strili houfnici naladovanou jemnym piskem. Ma takovy rozptyl, ze staci po sluchu priblizne zamerit. Komar daleko se pak resi pomoci trisetmilimetroveho kanonu s aspon metrakovym granatem. Neni nutno se trefit, vsichni komari do vzdalenosti 200 m a vice jsou uplne kaput.
Popřípadě komára nalákat do hlavně kanónu/houfnice či jiné střelné zbraně.
-
pokud pomineme téměř nemožné zaměření... :-D
Nesmysl. Zalezi na tom, jak daleko je komar a cim strilite. Treba komar nekde blizko se strili houfnici naladovanou jemnym piskem. Ma takovy rozptyl, ze staci po sluchu priblizne zamerit. Komar daleko se pak resi pomoci trisetmilimetroveho kanonu s aspon metrakovym granatem. Neni nutno se trefit, vsichni komari do vzdalenosti 200 m a vice jsou uplne kaput.
Atomovku na ně :D
-
Pokud chce být někdo hnusný, použije chemické zbraně (komár nemá šanci).
-
Popřípadě komára nalákat do hlavně kanónu/houfnice či jiné střelné zbraně.
Otazka je, kdo si do te hlavne vleze jako navnada, protoze navnada vydrzi nejvyse jeden vystrel.
-
Otazka je, kdo si do te hlavne vleze jako navnada
Nedobrovolný dobrovolník (nemusí to býti člověk, ale hlavně ať je to savec).
-
Ještě možnost pomocí openssl, to je taky většinou "zdarma" v systému - a je silné a bezpečné.
Stejně jako u gpg, lze používat v Linuxu i Win .
Šifrování např.:
openssl des3 -salt -in file.txt -out file.des3
Dešifrování
openssl des3 -d -salt -in file.des3 -out file.txt
man enc
-
Problém budeš mít s tím "původní soubor smažu", na moderních žurnálovacích nebo CoW FS to není tak jednoduché a někdy to dokonce nejde vůbec. Nebo třeba u SSD ten soubor může zůstat kdovíjak dlouho, protože elektronika bloky náhodně přemapovává a OS se o tom nedozví. Doporučil bych full disk encryption, třeba pomocí dm-crypt/LUKS. Většina distribucí to má již připravené, stačí jednoduše zapnout.
Otazka ucelu, proti BFU je i zasifrovanej soubor dobrej soubor, ale jednodussi je sifrovat celej disk. Jen nevim jak je to aktualne s podporou trim na ssd. Kdyz sem to zkoumal naposledy, tak se to prakticky vylucovalo.
-
Ještě možnost pomocí openssl, to je taky většinou "zdarma" v systému - a je silné a bezpečné.
Stejně jako u gpg, lze používat v Linuxu i Win .
Šifrování např.:
openssl des3 -salt -in file.txt -out file.des3
Dešifrování
openssl des3 -d -salt -in file.des3 -out file.txt
man enc
Dneska bych se na Triple DES vyprdl. "Každý" CPU má HW akceleraci AESu, je zbytečné čekat na pomalý 3DES:
time cat bigfile | openssl des3 > /dev/null
real 3m39.455s
user 3m34.972s
sys 0m19.408s
time cat bigfile | openssl aes256> /dev/null
real 0m13.852s
user 0m10.384s
sys 0m2.732s
4.4GB soubor
-
Tož, ale někteří jsou schopni si myslet, že když se to dělá déle, bude to i lépe odvedené.
-
Tož, ale někteří jsou schopni si myslet, že když se to dělá déle, bude to i lépe odvedené.
tož proto je dobré si snížit frekvenci procesoru, omezit operaci pouze na jedno jádro, zdroj i cíl v žádném případě nemít na SSD a ideálně si k této operaci zárověň pustit nějaký enkódování videa, několik aplikací na minning a samotné šifrování spustit s nejnižší možnou prioritou. A to bude panečku kvalitně zašifrovaný :D Možná by taky nebylo špatný výsledek zašifrovat ještě jednou a pak znovu a znovu :D
-
A ještě to ušetří elektřinu!
-
Vlastně bych měl zašifrovat zašifrovanou šifru.
-
A pokud je pro šifrování použitý passphrase, doporučuji pro jednoduchost používat MD5 hash klíče místo klíče samotného. Tím se značně zesložití bruteforce :D
-
Vobec nie. Ako naivne to tak funguje ked aj dvojznakove heslo sa nafukne na 32 znakov ale cele to potom stoji a pada na tom tajomstve ze heslo je treba pred pouzitim prehnat cez md5.
-
Vobec nie. Ako naivne to tak funguje ked aj dvojznakove heslo sa nafukne na 32 znakov ale cele to potom stoji a pada na tom tajomstve ze heslo je treba pred pouzitim prehnat cez md5.
Pssssst, to je tajný :-D Fór je v tom, udělat si natolik komplikovaný tajný postup, aby i samotný postup byl vlastně dalším heslem :D
-
Pssssst, to je tajný :-D Fór je v tom, udělat si natolik komplikovaný tajný postup, aby i samotný postup byl vlastně dalším heslem :D
Security through obscurity nefungovala ani v době předinformatické. Nejstarší kritika, o které vím, je z roku 1851. :)
-
No a to si říká každej, proto je to funkčnější než dřív :D Prostě musí se šifrovat navíckrát, dělat nesmyslné mezikroky... představ si chudáka, kterej po strašlivém úsilí rozšifruje zaheslovanej archiv a zjistí, že obsahem je šifrovanej soubor... no mě by přešla chuť :D
-
A jinak OT pro zasmání... nedávno jsem absolvoval registraci do portálu jednoho partnera.. Moc jsem se pobavil, A4 s dokumentací vyžadované složitosti hesla, cca co si pamatuju:
Alespoň 10 znaků
velká a malá písmena, čísla a paznaky (Od každého alespoň 2 kusy)
maximálně 3 znaky obsažené v loginu (u písmen nezávisle na velikosti)
nesmí obsahovat posloupnost ani 2 znaků z loginu (ani obrácenou, u písmen opět nezávisle na velikosti)
a bylo tam toho víc. 4 lidi na to koukali a 5 minut vymýšleli heslo, které by prošlo kontrolou.
Předpokládám, že kdyby někdo na základě daných pravidel spočítal kombinace všech možností pro známý login, bylo by jich řádově míň, než obyčejné heslo obsahující pouze malá písmena :-D
-
No a to si říká každej, proto je to funkčnější než dřív :D Prostě musí se šifrovat navíckrát, dělat nesmyslné mezikroky... představ si chudáka, kterej po strašlivém úsilí rozšifruje zaheslovanej archiv a zjistí, že obsahem je šifrovanej soubor... no mě by přešla chuť :D
Bacha na to, že několikanásobné šifrování může a často také má za následek, že výsledná (kombinovaná) šifra bude mnohem snazší na prolomení. Pokud číslo x vynásobím třemi a potom pěti, tak abych získal původní hodnotu, nepotřebuji znát každý mezikrok, stačí mi to vydělit 15.
-
Bezpečnost především ;D .
Já osobně bych všude požadoval minimální délku hesla 64 znaků (nejlépe náhodných).
Alespoň 10 znaků
velká a malá písmena, čísla a paznaky (Od každého alespoň 2 kusy)
maximálně 3 znaky obsažené v loginu (u písmen nezávisle na velikosti)
nesmí obsahovat posloupnost ani 2 znaků z loginu (ani obrácenou, u písmen opět nezávisle na velikosti)
Heuréká, něco jsem vymyslel!
-
No a to si říká každej, proto je to funkčnější než dřív :D
Dobrý je když je dešifrovací program přibalen hned vedle. To si určitě nikdo nevšimne, že to počítá MD5.
Tohle se dělá, ale musí se použít nějaká pomalejší funkce než MD5. Motivací je, aby bruteforce prostě trval dlouho. Buď se rovnou použije třeba pomalý brcrypt/scrypt, nebo se alespoň ten hash počítá třeba 100000x dokola. Taky je dobrý to osolit, aby nešly předpočítat tabulky.
A taky je dobrý použít hashovací funkci která není už deset let zlomená.
-
A jinak OT pro zasmání... nedávno jsem absolvoval registraci do portálu jednoho partnera.. Moc jsem se pobavil, A4 s dokumentací vyžadované složitosti hesla, cca co si pamatuju:
Takže když použiji standardní login: "Nechť již hříšné saxofony ďáblů rozzvučí síň úděsnými tóny waltzu, tanga a quickstepu", tak to bude bez hesla? :-D
Jinak ano, nejlepší je naházet na heslo tolik požadavků, že z celé množiny možností zbudou jen malé ostrůvky a entropie se sníží na pár bitů. Už jsem narazil na kontrolor kvality hesla, který mi odmítl hromadu náhodně vygenerovaných 24 znakových hesel a trvalo to fakt několik iterací, než byl s vygenerovaným heslem spokojený. Co na tom, že to má entrošku 200b, prostě tam musí být spešl znak.
Taky jeden známý do hesla strká speciální znak (nejčastěji konkrétně #) s pocitem, že tím to heslo výrazně vylepší. Hezké chvíle nastávají, když jej chce vložit přes dostatečně divný terminál (vnc, nebo přes vmware web klienta, kde třeba kromě jiného nefunguje ani ctrl+c). :D Pro bezpečnost by udělal víc, kdyby použil jen normální znaky a přidal na délce.
-
Tohle se dělá, ale musí se použít nějaká pomalejší funkce než MD5. Motivací je, aby bruteforce prostě trval dlouho. Buď se rovnou použije třeba pomalý brcrypt/scrypt, nebo se alespoň ten hash počítá třeba 100000x dokola.
Tak vod toho je PBKDF2, ne? I když já ji nemám rád.
-
No a to si říká každej, proto je to funkčnější než dřív :D Prostě musí se šifrovat navíckrát, dělat nesmyslné mezikroky... představ si chudáka, kterej po strašlivém úsilí rozšifruje zaheslovanej archiv a zjistí, že obsahem je šifrovanej soubor... no mě by přešla chuť :D
Bacha na to, že několikanásobné šifrování může a často také má za následek, že výsledná (kombinovaná) šifra bude mnohem snazší na prolomení. Pokud číslo x vynásobím třemi a potom pěti, tak abych získal původní hodnotu, nepotřebuji znát každý mezikrok, stačí mi to vydělit 15.
Samořejmě, různé postupné šifrování musí být založeno pokud možno na odlišné šifrovací metodě. Ale stejně je to jenom opičárna. Nejlepší je veškeré informace zveřejnit. Šifrují jen lidé, kteří se za svá data stydí a to já nejsem :D
-
Šifrují jen lidé, kteří se za svá data stydí a to já nejsem :D
Tak sem napiš číslo tvé kreditní karty, platnost a CVV2 k tomu, ty nestydo :)
-
Samořejmě, různé postupné šifrování musí být založeno pokud možno na odlišné šifrovací metodě.
Ani to nefunguje. Pokud by taková kombinace fungovala a bezpečnost zlepšovala, pak by existovala (ověřená) šifra, která to již kombinuje.
-
Dovolil bych si nesouhlasit... při dešifrování ti částečně usnadní práci znalost části obsahu, například definované hlavičky známých souborových typů. Například pro jednoduché substituční šifry je to v podstatě vražedné, ale pokud data zašifruješ nadvakrát, třeba právě primitivní substituční šifrou a nějakým sofistikovanějším algoritmem, o tuto výhodu přijdeš. Podobná metoda se zcela běžně používá, substituční šifra je v tomto případě "sůl".
-
Pokud chci zašifrovat nějaký archiv, není "sůl + RC4" to nejlepší řešení?
-
Dovolil bych si nesouhlasit... při dešifrování ti částečně usnadní práci znalost části obsahu, například definované hlavičky známých souborových typů. Například pro jednoduché substituční šifry je to v podstatě vražedné, ale pokud data zašifruješ nadvakrát, třeba právě primitivní substituční šifrou a nějakým sofistikovanějším algoritmem, o tuto výhodu přijdeš. Podobná metoda se zcela běžně používá, substituční šifra je v tomto případě "sůl".
Když chce někdo na bankovní sejf pro jistotu přišroubovat ještě petlici ... ::)
-
Samořejmě, různé postupné šifrování musí být založeno pokud možno na odlišné šifrovací metodě.
Ani to nefunguje. Pokud by taková kombinace fungovala a bezpečnost zlepšovala, pak by existovala (ověřená) šifra, která to již kombinuje.
Taková kombinace přece nemůže být horší než ta vnitřní šifra (za předpokladu že nepoužiješ related keys). Pokud by například existoval útok na EncB(EncA(Plaintext), Key1), Key2), tak ten útok existuje i na EncA(Plaintext), Key1) - prostě si vygeneruji náhodný klíč a ciphertext zašifruji šifrou B.
Na druhou stranu riziko že někdo crackne třeba AES mi přijde naprosto neporovnatelné s tím, že mám třeba v systému backdoor, který si klíč prostě zapamatuje.
Pokud chci zašifrovat nějaký archiv, není "sůl + RC4" to nejlepší řešení?
Není, RC4 obsahuje v keystreamu pravidelnosti, ze kterých lze odvozovat určité informace o plaintextu, a někdy lze dokonce z keystreamu generovat omezující podmínky na klíč. https://en.wikipedia.org/wiki/RC4#Biased_outputs_of_the_RC4
Doporučil bych AES nebo Blowfish. A doporučil bych neimplementovat to sám - u člověka, který se takto ptá, hrozí, že použije třeba ECB mód nebo něco podobně tragického. Nebo, protože si teď přečetl na Rootu o ECB módu, použije CBC, ale už si nepřečte, jak u něj správně udělat padding. Atd. (nemyslím to jako kritiku, sám bych si taky netroufl implementovat kryptosystém)
-
Dovolil bych si nesouhlasit... při dešifrování ti částečně usnadní práci znalost části obsahu, například definované hlavičky známých souborových typů. Například pro jednoduché substituční šifry je to v podstatě vražedné, ale pokud data zašifruješ nadvakrát, třeba právě primitivní substituční šifrou a nějakým sofistikovanějším algoritmem, o tuto výhodu přijdeš. Podobná metoda se zcela běžně používá, substituční šifra je v tomto případě "sůl".
Substituční šifra zvyšuje náročnost prolamování (ve srovnání s tím sofistikovaným algoritmem) hluboko pod úrovní statistické chyby, protože pokud útočník ty hlavičky (a jejich pozici) zná, tak je velmi snadno dešifruje i pomocí brute force (substituční šifry jsou opravdu velmi, velmi slabé proti počítačovému útoku), pokud se mu nechce řešit frekvenční analýzu. Mnohem účinnější je před ty známé hlavičky vložit dummy padding, takže útočník nebude vědět, kde ty hlavičky jsou, ale to už není kombinace šifer.
Taková kombinace přece nemůže být horší než ta vnitřní šifra (za předpokladu že nepoužiješ related keys). Pokud by například existoval útok na EncB(EncA(Plaintext), Key1), Key2), tak ten útok existuje i na EncA(Plaintext), Key1) - prostě si vygeneruji náhodný klíč a ciphertext zašifruji šifrou B.
Ano, za určitých podmínek to nemůže být horší než vnitřní šifra, a za pokročilejších to dokonce bude přinejmenším tak bezpečné jako ta nejbezpečnější šifra z kaskády (či při použití postupu od Bruce Schneidera jako součin bezpečnosti obou šifer za cenu zdvojnásobení délky šifrovaného textu). Je ale vnitřní šifra dostatečně bezpečná (nezaměnil jste vnitřní a vnější šifru)? Jsou ty klíče skutečně nezávislé? Pokud se někdo ptá, jak kombinovat dvě šifry, radil bych mu zůstat jen u jedné. Většina moderních šifer jsou taky kombinace více šifer, ale tam si někdo alespoň dal tu práci to analyzovat.
-
Je ale vnitřní šifra dostatečně bezpečná (nezaměnil jste vnitřní a vnější šifru)?
Pro vnější to platí taky (tam je to snad vidět na první pohled). Takže máme celkovou bezpečnost = max(bezpečnost A, bezpečnost B).
Pokud se někdo ptá, jak kombinovat dvě šifry, radil bych mu zůstat jen u jedné.
S tím souhlasím.