Форум русскоязычного сообщества Ubuntu


Получить помощь и пообщаться с другими пользователями Ubuntu можно
на irc канале #ubuntu-ru в сети Freenode
и в Jabber конференции ubuntu@conference.jabber.ru

Автор Тема: Шифрование в Ubuntu: как организовать шифрование в облаке.  (Прочитано 4031 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Илларион

  • Автор темы
  • Новичок
  • *
  • Сообщений: 9
    • Просмотр профиля
По поводу винрара, может ситуация конечно и поменялась, но сам лично, вскрывал архивы запароленные winrar лет пять назад.

А по поводу "достаточно длинного и стойкого пароля"

keepass все стерпит :-)

Есть еще вот такая програма, тоже шифрует AES, но лично у меня возникли проблемы после расшифровки из облака с ней.
« Последнее редактирование: 24 Июля 2015, 09:45:57 от Илларион »

Оффлайн F12

  • Администратор
  • Старожил
  • *
  • Сообщений: 5698
    • Просмотр профиля
По поводу винрара, может ситуация конечно и поменялась, но сам лично, вскрывал архивы запароленные winrar лет пять назад.
Дык, нечему особо удивляться...  архиватор жеж, т.е. его прямое назначение сжатие/упаковка данных для экономии места на носителе, а использование его в качестве средства шифрования, это ,скорее, из числа дополнительных бонусов, дабы как-то ограничить/усложнить несанкционированный доступ к содержимому архива...
Но, увы, сегодня существует немало различного софта для "восстановления" паролей, поэтому для хранения действительно конфиденциальных данных лучше использовать что-то посерьезней, например, тот же TrueCrypt, ну или хотя бы Seahorse (почитать о них можно тут и соответственно тут)...
Кстати сказать, для раскодирования созданных Seahorse контейнеров кроме пароля требуется еще и ключевой файл, который на сегодня "восстанавливать" практически не реально...


Есть еще вот такая програма, тоже шифрует AES, но лично у меня возникли проблемы после расшифровки из облака с ней.

Ну по поводу этой проги ничего сказать не могу, тем более, что она виндовая...

Оффлайн Sly_tom_cat

  • Don't worry, be happy!
  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 12139
  • Xubuntu 22.04
    • Просмотр профиля
    • Github
По поводу взлома архивов и вообще контейнеров, есть одно важно замечание с точки зрения криптостойкости.

Недостаток любого шифрования файлов в том, что если файл попал в руки злоумышленника желающего его вскрыть, у него есть практически бесконечное количество попыток вскрыть его со случайно подобранным паролем.

В каналах передачи данных используют постоянно меняющиеся сессионные ключи (которые при установлении сессии шифруются мастер-ключом и передаются оппоненту), но даже там определяются сроки жизни мастер-ключей и их требуется периодически менять. Т.е. количество пакетов зашифрованных одним ключом - мало, и числа этих пактов не достаточно для банального брутфорса ключа.

С файлом - мы имеем ситуацию, когда число попыток вскрытия теоретически не ограничено и банальный брутфорс - рулит и педалит.
Индикатор для Yandex-Disk: https://forum.ubuntu.ru/index.php?topic=241992
UEFI-Boot - грузимся без загрузчика: https://help.ubuntu.ru/wiki/uefiboot

Оффлайн F12

  • Администратор
  • Старожил
  • *
  • Сообщений: 5698
    • Просмотр профиля
Sly_tom_cat,
угу, злоумышленнику осталось только дожить до момента когда брутфорс допедалит до нужного сочетания символ в ключе или пароле ;)
(Нажмите, чтобы показать/скрыть)
« Последнее редактирование: 27 Июля 2015, 22:53:55 от F12 »

Оффлайн Sly_tom_cat

  • Don't worry, be happy!
  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 12139
  • Xubuntu 22.04
    • Просмотр профиля
    • Github
F12, я как бы не говорил о времени требуемом на брутфорс, я указал общую суть проблемы.

А время это сегодня трилионы - завтра может статься уже пару лет... Да и 255 ключей в секунду - это извините - прошый век, года 70-е наверно.... ;) Сейчас на видеокартах часто ломают....
Индикатор для Yandex-Disk: https://forum.ubuntu.ru/index.php?topic=241992
UEFI-Boot - грузимся без загрузчика: https://help.ubuntu.ru/wiki/uefiboot

Оффлайн streyz

  • Участник
  • *
  • Сообщений: 139
    • Просмотр профиля
255 это конечно лол.

Как-то баловался с брутом, на серверах амазона:



100+к паролей в секунду.

А теперь представьте себе распределенный кластер таких серверов...
« Последнее редактирование: 25 Июля 2015, 01:07:25 от streyz »

Оффлайн F12

  • Администратор
  • Старожил
  • *
  • Сообщений: 5698
    • Просмотр профиля
Сейчас на видеокартах часто ломают....

вот жеж редиски какие... вот бы такие таланты да на борьбу с тирингом ;)


...

100+к паролей в секунду.

А теперь представьте себе распределенный кластер таких серверов...

смех смехом, но даже с такой, значительно возросшей, скоростью и с учетом распределенных вычислений времени понадобится прилично ::)


Оффлайн Sly_tom_cat

  • Don't worry, be happy!
  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 12139
  • Xubuntu 22.04
    • Просмотр профиля
    • Github
streyz, там у вас CUDA devices - это как раз вычислительные ресурсы видяхи нвидивской .

Это сейчас одно из самых перспективных направлений для массовых вычислений (к которым в частности относится и брутфорсинг).
А кластерочки облачных серверов сейчас очень не задорого можно взять на время... и время отнюдь не много уже понадобится на взлом того же AES128... именно поэтому сейчас AES128 советуют не использовать в новых проектах связанных с шифрованием. Вот для AES256 пока годы требуются... пока....

Индикатор для Yandex-Disk: https://forum.ubuntu.ru/index.php?topic=241992
UEFI-Boot - грузимся без загрузчика: https://help.ubuntu.ru/wiki/uefiboot

Оффлайн kroki_sproki

  • Любитель
  • *
  • Сообщений: 64
    • Просмотр профиля
Джентльмены, поясните пожалуйста. У меня в 15,04 убунте шифруется домашний каталог, как можно настроить синхронизацию этого зашифрованного каталога с облаком , чтобы файлы попадали в облако зашифрованные?
А в чем прикол шифрования, если ваши данные утекут, то они сначало скачают зашифрованном виде, и потом взламают шифр.

Оффлайн ru_kane

  • Активист
  • *
  • Сообщений: 958
  • Kubuntu Desktop 20.04 & Ubuntu Server 20.04
    • Просмотр профиля
    • www.kane.ru
Смысл шифрования в том, что бы данные не стали доступными третьему лицу.

А вы хотите сами залить свои данные третьему лицу. Парадокс.
Kubuntu Desktop 20.04 [Intel Core i5-8600K, Asus ROG STRIX Z370-F Gaming, ASUS STRIX-GTX1050TI-4G-GAMING]

Оффлайн kroki_sproki

  • Любитель
  • *
  • Сообщений: 64
    • Просмотр профиля
Смысл шифрования в том, что бы данные не стали доступными третьему лицу.

А вы хотите сами залить свои данные третьему лицу. Парадокс.
В моем предудущем посту я вродебы объяснил, что хоть как защищайся тебе могут взломать. В сети имеются множество программ, пакетов и.т.д. для взломов шифра и все это лишь вопрос времени.
И это третье лицо сможет посмотреть ваши даннаые, и в зашифрованном виде 3-му лицу будет все интереснее взломать шифр!

Оффлайн Viveda

  • Активист
  • *
  • Сообщений: 376
    • Просмотр профиля
TrueCrypt контейнер + ключ на флешке/токене + парольная фраза. И как будете ломать?
WBRGDS, Viveda

Оффлайн F12

  • Администратор
  • Старожил
  • *
  • Сообщений: 5698
    • Просмотр профиля
F12, я как бы не говорил о времени требуемом на брутфорс, я указал общую суть проблемы.

А время это сегодня трилионы - завтра может статься уже пару лет... Да и 255 ключей в секунду - это извините - прошый век, года 70-е наверно.... ;) Сейчас на видеокартах часто ломают....


Вот уж никак не предполагал, что приведенная мной здесь инфа о времени требуемом для взлома AES-128 вызовет столь активное обсуждение...

(Нажмите, чтобы показать/скрыть)
« Последнее редактирование: 27 Июля 2015, 22:54:23 от F12 »

Оффлайн Sly_tom_cat

  • Don't worry, be happy!
  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 12139
  • Xubuntu 22.04
    • Просмотр профиля
    • Github
F12, а зачаем вам источник искать - неужто трудно самому посчитать? Это же элементарная математика.
2^128 - число ключей в AES128, вот и делите это число на то, сколько ключей в секунду можно перебрать на современном оборудовании. Ну если время в секундах не устраивает - в минуты/часы/сутки/годы - перевести же тоже элементарно, не?

И никто не говорит что AES128 сейчас не надежен в плане атаки брутфорсом. Пока вполне надежен, но уже буквально завтра может статься, что нет. потому и советуют в новых продуктах пользоваться AES256 (что бы перспектива была хотя бы на десяток лет гарантирована).
« Последнее редактирование: 28 Июля 2015, 11:30:52 от Sly_tom_cat »
Индикатор для Yandex-Disk: https://forum.ubuntu.ru/index.php?topic=241992
UEFI-Boot - грузимся без загрузчика: https://help.ubuntu.ru/wiki/uefiboot

Оффлайн Илларион

  • Автор темы
  • Новичок
  • *
  • Сообщений: 9
    • Просмотр профиля
Смысл шифрования в том, что бы данные не стали доступными третьему лицу.

А вы хотите сами залить свои данные третьему лицу. Парадокс.

Все в нашем мире относительно, разумеется что то реально важное, третьим лицам передавать не стоит....

Далее поток мыслей:
В дропбокс ЛЮБОЙ сотрудник дропбокса имеет доступ к файлам пользователей. (инфа может устарела, неохота гуглить, но было так)

В случае с маил, ру, я тоже не особо верю, что доступ к информации пользователей имеют лишь избранные.

Ну вот пример: Стоит велосипед у магазина, чоб не сесть на нем и не уехать?
А вот, стоит велосипед у магазина и он пристегнут цепью....
И третий вариант стоит велосипед за высоким забором...

Тут ключевое слово - велосипед, думаете кто то будет заморачиваться расшифровкой файлов какогото васи пупкина? Не ну конечно забор должен быть достаточно высоким, чтобы любопытство отбивал хорошенько.

 

Страница сгенерирована за 0.018 секунд. Запросов: 19.