Gå til innhold

Sikkerhetsbrudd lot hackere enkelt overvåke private meldinger. Nå advarer WhatsApp 1,5 milliarder brukere


Anbefalte innlegg

Da kan du jo ikke kryptere kommunikasjonen om du ikke har den private nøkkelen på den enheten som du kommuniserer med.

Jo, du krypterer med den offentlige nøkkelen. 

Ellers hadde det aldri fungert, man sender ikke private nøkler til hverandre, man sender offentlige nøkler.

For å dekryptere trenger sender du den krypterte beskjeden til enheten med privat nøkkel via feks USB,

og får dekryptert melding tilbake.

Den private nøkkelen vil da aldri være i minnet på PC'en du kommuniserer med.

Enheten med privat nøkkel vil fortsatt være offline.

Lenke til kommentar
Videoannonse
Annonse

Vet ikke helt om du ikke forstår dette, men "kryptografisk privat nøkkel" kan være nesten hva som helst, det betyr ikke det samme som entropi, jeg kan lage en slik nøkkel med cæsarskift som tar 0.2 sekunder å knekke.

 

Det spiller liten rolle om det er en "kryptografisk privat nøkkel", et passord eller noe annet, så lenge det implementeres på en måte som er sikker nok. Det siste ordet er det viktigste, å skalere sikkerhet etter behov, et forum for skravlegale kvinnfolk trenger for eksempel ikke innlogging med Bank-ID eller "private nøkler".

 

Et annet faktum er at i 99% av tilfellene når noen finner ut av et passord, eller en nøkkel, så er det helt tilfeldig, noen nærmest bokstavelig talt faller over en sikkerhetsfeil som gjør at alt ligger åpent i klartekst, det er rett og slett for mye jobb å målrettet forsøke å "hacke" noen, det er noe de færreste "hackere" gidder å bruke tid på, "shotgun"-metoden er langt mer effektiv.

 

Selvsagt kan den være hva som helst...

Men kan vi ikke anta i det minste at et passord er noe som kan i verste fall være "123" og således enkelt kunne knekkes ved en regnbuetabell.

Mens en privat nøkkel generert med standard verkøy pleier å være en visst standard vedrørende randomness og antall tegn?

 

Lenke til kommentar
Gjest Slettet-t8fn5F

Jo, du krypterer med den offentlige nøkkelen. 

Ellers hadde det aldri fungert, man sender ikke private nøkler til hverandre, man sender offentlige nøkler.

For å dekryptere trenger sender du den krypterte beskjeden til enheten med privat nøkkel via feks USB,

og får dekryptert melding tilbake.

Den private nøkkelen vil da aldri være i minnet på PC'en du kommuniserer med.

Enheten med privat nøkkel vil fortsatt være offline.

Hvor er nøkkelen da. når meldingen skal decryptes?

Hvordan skal de Cold Boot attack fungere om ikke nøkkelen ligger i m,innet?

https://en.wikipedia.org/wiki/Cold_boot_attack

 

 

Du graver deg bare dypere og dypere og det blir mer og mer opplagt at dette er noe du bare Googler deg til.

Lenke til kommentar

Hvor er nøkkelen da. når meldingen skal decryptes?

LES igjen, har jo matet deg med tåteflaske langt nedi magesekken flere ganger hvor den private nøkkelen er.

Jeg klarer rett og slett ikke å dumme det ned mer.

 

Googling er det jo opplagt du som driver med, og det er er flott, du lærer stadig nye begreper + lenker og bilder som du kommer ramlende med. Plutselig blander du inn full disk-kryptering på OS-nivå, OGhacking ved fysisk tilstedeværelse? hva i huleste har dette med å hacke private nøkler for å tjuvlytte på kommunikasjon over internett å gjøre?!

Skjønner at formålet er å tåkelegge den opprinnelig debatten, du har veldig god grunn til nettopp det.

 

Meanwhile, jeg prøver febrilsk å holde meg til temaet:

Ta heller å google dette: "FIPS 140-2 Level 2"

Så forklarer du hvordan du får ut den private nøkkelen fra en slik device uten å være fysisk tilstede, som vil være tilfellet når NSA hacker folk rundtomkring over hele kloden.

 

Endret av atlemag
Lenke til kommentar
Gjest Slettet-t8fn5F

LES igjen, har jo matet deg med tåteflaske langt nedi magesekken flere ganger hvor den private nøkkelen er.

Jeg klarer rett og slett ikke å dumme det ned mer.

 

Googling er det jo opplagt du som driver med, og det er er flott, du lærer stadig nye begreper + lenker og bilder som du kommer ramlende med. Plutselig blander du inn full disk-kryptering på OS-nivå, OGhacking ved fysisk tilstedeværelse? hva i huleste har dette med å hacke private nøkler for å tjuvlytte på kommunikasjon over internett å gjøre?!

Skjønner at formålet er å tåkelegge den opprinnelig debatten, du har veldig god grunn til nettopp det.

 

Meanwhile, jeg prøver febrilsk å holde meg til temaet:

Ta heller å google dette: "FIPS 140-2 Level 2"

Så forklarer du hvordan du får ut den private nøkkelen fra en slik device uten å være fysisk tilstede, som vil være tilfellet når NSA hacker folk rundtomkring over hele kloden.

 

Klart jeg ikke tar til meg feilinformasjon.

Lenke til kommentar
Gjest Slettet-t8fn5F

Du tar ikke til deg informasjon.

 

Her, har googlet fram en demonstrasjon av det jeg har prøvd å forklare til deg, han kaller det air gapped, som er det samme som offline:

https://www.youtube.com/watch?v=D_xrlAGzQfs

 

 

Du beviser bare at jeg har rett med tanke på at alt kan hackes. Hvorfor ellers ha på tinfoliehatten og ha en maskin som ikke er på nettet, om ikke det kunne hackes. OG han forklarer jo hvorfor, men den informasjonen tar du ikke til deg. Enten gjør du det med vilje, eller ikke.

 

Om du finner en metode å beholde informasjonen sikker og utilgjengelig for etterretning OG du sender noe sykt hemmelig, så tar det ikke lang tid før du vasser rundt i orange drakt på Gutanamo Bay.

 

Som jeg skrev tidligere. Den ene prosenten får de nok tak i og dekryptert uansett hva du bruker.

 

Å få tak i passordene dine er lett. En skiftenøkkel fra biltema er alt som trengs.

Men da kommer du med svaret at du kan motstå tortur osv. osv.

 

Om du mener din metode ikke kan spores, hvorfor sender du da ikke en mail til Det Hvite Hus med beskjed om at presidenten skal taes av dage og FN-bygningen skal sprenges?

Eller du kan sende den mailen fra en trygg maskin til en annen.

Endret av Slettet-t8fn5F
Lenke til kommentar

Du beviser bare at jeg har rett med tanke på at alt kan hackes. Hvorfor ellers ha på tinfoliehatten og ha en maskin som ikke er på nettet, om ikke det kunne hackes. OG han forklarer jo hvorfor, men den informasjonen tar du ikke til deg. Enten gjør du det med vilje, eller ikke.

 

Om du finner en metode å beholde informasjonen sikker og utilgjengelig for etterretning OG du sender noe sykt hemmelig, så tar det ikke lang tid før du vasser rundt i orange drakt på Gutanamo Bay.

 

Som jeg skrev tidligere. Den ene prosenten får de nok tak i og dekryptert uansett hva du bruker.

 

Å få tak i passordene dine er lett. En skiftenøkkel fra biltema er alt som trengs.

Men da kommer du med svaret at du kan motstå tortur osv. osv.

 

Om du mener din metode ikke kan spores, hvorfor sender du da ikke en mail til Det Hvite Hus med beskjed om at presidenten skal taes av dage og FN-bygningen skal sprenges?

Eller du kan sende den mailen fra en trygg maskin til en annen.

 

åja var det plutselig Guantanamo og tortur vi snakket om nå  :rofl:

 

Feil i fleng også:

 

Nei Norge utleverer ikke nordmenn til USA fordi NSA ikke har klart å dekryptere alt vi gjør, det gjelder de fleste land.

 

Ei heller har USA, tross all sin makt og dominans, ikke kapasitet til å fysisk få taki alle i hele verden som krypterer noe som de ikke klarer å hacke.

 

Den siste setningen din er i beste fall uklar.

Skal jeg sende en kryptert mail til Det hvite hus, sånn de ikke kan lese en dritt av det uansett?

Eller mener du jeg skal sende det i klartekst, som er helt fullstendig irrelevant for debatten om kryptering?

Endret av atlemag
Lenke til kommentar

Jo, du krypterer med den offentlige nøkkelen. 

Ellers hadde det aldri fungert, man sender ikke private nøkler til hverandre, man sender offentlige nøkler.

For å dekryptere trenger sender du den krypterte beskjeden til enheten med privat nøkkel via feks USB,

og får dekryptert melding tilbake.

Den private nøkkelen vil da aldri være i minnet på PC'en du kommuniserer med.

 

 

 

Hvor er nøkkelen da. når meldingen skal decryptes?

 

Les innleggene fra atlemag saktere. Svaret er der. 

 

Du dekrypterer trafikk til deg med din egen private nøkkel. Så svaret på spørsmålet er "aldri på PC'en du kommuniserer med", men på en maskin du selv har kontroll på. Og denne maskinen trenger aldri være online.

 

Du krypterer med den andres offentlige nøkkel. Så du kjenner aldri hans private nøkkel, og den trenger heller aldri være online. 

 

I praksis er det nok derimot vanligere at det er samme maskin som dekrypterer og du bruker til kommunikasjon, men likefullt er det slik at dersom du har kontroll på denne maskinen, kan ingen få din private nøkkel. 

 

Det er forskjell på en privat nøkkel og et passord. Til sammenligning er det trivielt å finne et passord eller delt nøkkel, det finnes det mange teknikker for.  

Lenke til kommentar
Gjest Slettet-t8fn5F

Les innleggene fra atlemag saktere. Svaret er der. 

 

Du dekrypterer trafikk til deg med din egen private nøkkel. Så svaret på spørsmålet er "aldri på PC'en du kommuniserer med", men på en maskin du selv har kontroll på. Og denne maskinen trenger aldri være online.

 

Du krypterer med den andres offentlige nøkkel. Så du kjenner aldri hans private nøkkel, og den trenger heller aldri være online. 

 

I praksis er det nok derimot vanligere at det er samme maskin som dekrypterer og du bruker til kommunikasjon, men likefullt er det slik at dersom du har kontroll på denne maskinen, kan ingen få din private nøkkel. 

 

Det er forskjell på en privat nøkkel og et passord. Til sammenligning er det trivielt å finne et passord eller delt nøkkel, det finnes det mange teknikker for.  

Jeg snakket om kryptert kommunikasjon, mens han turet videre med krypterte meldinger.

Lenke til kommentar
Gjest Slettet-t8fn5F

Sjekk hva du sa i teksten jeg siterte deg på. 

Joda jeg er klar over det, men frem til da snakket jeg om kryptert kommunikasjon og han snakket om krypterte meldinger.

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...