2009. június 30., kedd

Kódolás, rejtjelzés - hasznos tanácsok

Az önvédelmi aktivistában gyakran felmerül a kérdés : mit titkosítsak és hogyan ?
Sokan összetévesztenek dolgokat egymással, emiatt rengeteg bosszúságot okoznak saját maguknak.
A kérdés elsősorban nem az, hogy mit, hanem az, hogy mi a fontosabb ? Hogy valami titok maradjon-e mások előtt vagy, hogy elérhető legyen-e inkább a számomra ? Ez nagyon fontos kérdés. És elsősorban szervezési kérdés. A folyamatokat úgy kell kialakítani, hogy ha egy titok "elvész" (megsemmisül a kulcs, vagy kiderül a trükk) akkor legyen másik alternatíva.
Egy út nem út.
A célunk amúgy sem az, hogy feddhetetlennek tűnjünk hanem, hogy homályt borítsunk azokra akik utánunk szimatolnak. Ha semmit se találnak, akkor nagyobb erőkkel fognak szaglászni. De ha találnak valamit, akkor azon elrágódnak egy ideig - mire rájönnek, hogy az csak egy félrevezető mellékszál volt.

On-line kommunikációt minden esetben titkosítsuk. (Már vázoltam a lehetőségeket) még akkor is, ha semmi különösről nem beszélünk. (ez is része a félrevezetésnek ;-)

E-maileket már ne mindig titkosítsunk.(ez egyébként is megoldhatatlan :-) Csak, ha tényleg titkos információ van benne. Azt viszont esetleg több módon is védjük. Néha pedig küldjünk tök semleges dolgokat is titkosítottan (megzavarási célzattal) , ha minden levelet titkosítunk az nem gond, de ha elveszik a kulcsunk, akkor a saját adatainkhoz nem fogunk hozzáférni. Ha viszont a kulcsunk nem egy usb-tokenen van, akkor meg nem sokat ér az egész. Szóval mérlegeljünk. Titkosítani csak valódi titkokat, meg tök semleges hülyeségeket szabad e-maillel. (Leginkább jelszavakat, elérési utak megadását, aktuális információt titkosítsunk így...) Védendő adatainkat (leírások, részletes magyarázatok, kódtáblák, stb) ne így titkosítsuk és tároljuk. Eleve jó, ha minden fontos levelet átmeneti postafiókokon keresztük bonyolítunk és a végén kitöröljük az egész fiókot. (Ez persze még visszaállítható, de privát kulcs nélkül feltörögetni eltart egy ideig) A titkot legjobb, ha megosztjuk. Egyik felét titkosított levélben küldjük el, a másikat pedig on-line elmondjuk (titkosított chaten) Így a teljes megoldáshoz mind a két kommunikációt meg kellene törni, ami nem is olyan egyszerű :-)
A lényeg, hogy izzadjon meg aki utánunk szimatol.

Lemez, fájl és egyéb titkosítási okosságok ebben az esetben mit sem érnek. Általában adataink 99%-ánál fontosabb, hogy mi elérjük őket, minthogy más ne érje el. Éppen ezért jó, ha rétegeket és módszereket ötvözünk, mikor fontos információkat rejtve akarunk tartani. Egy példán keresztül próbálom meg érzékeltetni : Van egy fényképezős telefonunk és benne a kedvenc háttérképünk. Kivesszük a képet, és steganográfiával belerejtjük azt a leírást, amire nagyon szükségünk van. Utána a gépről letöröljük felülírjuk, stb. Olyan módszert haszáljunk, ami feltörhető. Hogy mi is fel tudjuk törni a védelmét - mert valószínűleg szükség lesz rá ;-) Szóval itt a védelem abból áll, hogy a képben van a titok és a kép meg a zsebünkben van. :-) Kilopni a képet a telefonról azért nem olyan egyszerű, hogy ne vegyük észre. Persze a leírásból kinyomtatva is lehet nálunk egy példány (ezt könnyen meg lehet semmisíteni, ha erre lenne szükség)(mondjuk én a kinyomtatott szöveget is átvariálnám, hogy ne lehessen egykönnyen felismerni.) Telefon helyett mondhattam volna mp3 lejátszót vagy egy CD lemezt (wav-ba rejtve az infó, stb) Ide olyan dolgokat rejtsünk, amire nincs mindennap szükség. Például egy táblázatot. Az első oszlopban random számok vannak, a másodikban pedig pl egy e-mailcím, egy nick név egy irc csatorna, egy webhely,egy fórum cím, ésígytovább... egy olyan pont, amin a kapcsolatfelvétel egyértelmű. Ez a módszer azért jó, mert így (a kódok bemondásával) tök nyílt kommunikációban is lehet üzenni egymásnak. Például azt küldöm, hogy : ' Már az 1022-ik vagyok a "ki a legszebb?" szavazáson' Ami azt jelenti, hogy az 1022-es kód mellett található kapcsolatfelvételi ponton találkozzunk (irc szerver, chat cím, e-mail, fórum, stb) Ha ezután valaki belép egy fórumra és ott véletlenszerűen olvasgatni kezdi a hozzászólásokat, akkor ember legyen a talpán az aki kitalálja, hogy mi volt az üzenet és hogy melyik hozzászólást kell nézni. homály, homály homály....
Ez csak egy példa volt. Persze nem kell ennyire elbonyolítani az ügyeket. A józan ész a legjobb fegyver. Viszont titkosítani is fölösleges mindent, mert ha bekrepál valami, lehet, hogy semmit se fogsz elérni és az nagyobb baj, mintha le kéne cserélni a kódtáblát. ettől függetlenül azért persze lehet titkosítani állományokat meg a lemezt, de nem sok értelme van :-) A gépünket inkább tűzfallal, vírusirtókkal egyéb anti-malware cuccokkal védjük. Ellopni nem igen fogja senki (meg talán így betörni sem rá) ha viszont valaki fizikailag megszerzi, akkor az a titkosítást is le tudja esetleg szedni róla...(notebookoknál más a helyzet, de ott meg lemeztitkosításnál kell lennie egy master kulcsnak, hogy ha mi bénázunk, akkor ne vesszen el az összes adatunk. így viszont "fel lehet törni"... Ez csak lopás ellen véd. Az ellen nem, ha valaki megszerzi a master kulcsot és oda ül a gép elé...)
Egy szó mint száz : elrejtéssel (elfedéssel) tárolni az adatokat kényelmesebb és hatékonyabb dolog, mint egyszerűen csak eltitkosítani. A hülyének is szemetszúr, hogy valami védelem van itt és azt fel kell törni. Úgy kell a védelmet kialakítani, hogy ne lehessen ilyen egyszerűen rájönni.

4 megjegyzés:

  1. Átgondolt írás.Nagyon tetszik.Látszik a komoly felkészültség az írásodon.Különösen,hogy felhívja a figyelmet a szteganográfiai módszerekre.
    Én nem tartom kizártnak,hogy az arabok is ezt használták
    és ezen csődölt be az Echelon is szeptember 11.-én.
    Keresgélhetnek kulcsszavakra,a szteganográfia ellen nullát ér.A neten meg többmilliárd kép kering.
    Bár úgygondolom,hogy egy PGP-vel megírt levél ordít a neten,hogy PGP-vel írták,és ez hátrány,ugyanakkor kellő odafigyeléssel törhetetlen.Részemről windóznál,A PGP 6.5.8 CKT Faid változatig van bizalmam:itt van vége a nyílt forráskódú változatnak.Mivel linuxos vagyok természetesen a Gnupg is remek.A szteganográfiában sajnos a linux nem a legegyszerűbb.

    VálaszTörlés
  2. Egy kis javítás : Az araboknak nem sok köze volt ahhoz. Azt nem ők tervezték meg, hanem egy másik terrorszervezet. Épp azok akik az ECHELON-t is üzemeltetik. így nem volt mit elfogni. Pontosan tudták, hogy mi lesz. Ez nem hit kérdése. Ezer és egy kézzelfogható bizonyíték van rá. :-) De ez egy másik topic.
    ----------------------------------------
    A szeganográfia lényege, hogy ne tudják mit és hol kell keresni. Az emberi leleménynek nincs határa. ;-)

    VálaszTörlés
  3. A notebook részhez a következőt fűzném.A TrueCrypt+pendrive közös alkalmazása véleményem szerintnagyon jó.Külön a titkos adat a pendrivén,és külön a TrueCrypt program és jelszó a laptopon.Tehát a titkosadat,és a kulcs fizikailag elkülönítve.Ez esetben a csip fagyasztásos módszer is csődöt mond,amelyet a jelszó kinyerésére lehet alkalmazni.Már ha erre egyáltalán van idő,mármint éppen fut az a program és a fagyasztással sikerül a memoriában tárolt jelszó ben
    nmaradását percekre meghosszabítani.

    VálaszTörlés
  4. Egy kis javítás:ez ügyben sok a feltevés,és a dolog természeténél fogva kevés a bizonyíték.
    Természetesen lehetséges ez is.A pentagonba becsapodó repülő,nem is repülő hanem egy rakéta volt?Benne van a pakliban ez is.Ki ölte meg Kennedyt?Hughes olajmágnás ölette meg?Sok kérdésre 50-60 év múlva kapunk választ,amikor a gazemberek alulról szagolják az ibolyát,és már nem büntethetők.Ami pozitívum ez ügyekben,hogy mindig lesznek Szolzsenyicinek,Mitrochinok(Mitrochin archivum,mint legjobb könyv a KGB-ről),akik kitálalnak.Ők a hősök.

    VálaszTörlés

Megjegyzés: Megjegyzéseket csak a blog tagjai írhatnak a blogba.