Discussion:
serwis proline poda?....
(Wiadomość utworzona zbyt dawno temu. Odpowiedź niemożliwa.)
Marek
2010-01-05 09:38:46 UTC
Permalink
"Producent pamięci, firma Kingston Technologies przyznał się do problemów z
bezpieczeństwem niektórych swoich "bezpiecznych" pamięci USB.

W opublikowanym komunikacie firma odniosła się do problemu, zalecając
odesłanie wadliwych pamięci. "Zauważyliśmy, że w miarę utalentowana osoba
posiadająca odpowiednie programy narzędziowe i fizyczny dostęp do pamięci,
może uzyskać nieautoryzowany dostęp do danych znajdujących się w napędzie
Kingstona".

Podatnymi na atak są napędy z serii DataTraveler BlackBox, Secure i Elite."
Wiadomo o tym coś więcej ? Chciałewm sobie kupić model privacyEdition i już
się nie bać, że go można np zgubić ale zaczynam mieć wątpliwości...
PS. "Normalnie" używam truecrypt, ale taki pen, który mnie zmusi do podania
hasła (wolumen true crypt to czesc pojemnosci i czasem jak sie czlowiek
spieszy to jest pokusa, by z tej niezaszyfrowanej czesci skorzystac)a po 10
błędach autoryzacji się zresetuje byłby super.
Stachu 'Dozzie' K.
2010-01-05 10:00:30 UTC
Permalink
Post by Marek
"Producent pamięci, firma Kingston Technologies przyznał się do problemów z
bezpieczeństwem niektórych swoich "bezpiecznych" pamięci USB.
W opublikowanym komunikacie firma odniosła się do problemu, zalecając
odesłanie wadliwych pamięci. "Zauważyliśmy, że w miarę utalentowana osoba
posiadająca odpowiednie programy narzędziowe i fizyczny dostęp do pamięci,
może uzyskać nieautoryzowany dostęp do danych znajdujących się w napędzie
Kingstona".
Podatnymi na atak są napędy z serii DataTraveler BlackBox, Secure i Elite."
Wiadomo o tym coś więcej ? Chciałewm sobie kupić model privacyEdition i już
się nie bać, że go można np zgubić ale zaczynam mieć wątpliwości...
PS. "Normalnie" używam truecrypt, ale taki pen, który mnie zmusi do podania
hasła (wolumen true crypt to czesc pojemnosci i czasem jak sie czlowiek
spieszy to jest pokusa, by z tej niezaszyfrowanej czesci skorzystac)a po 10
błędach autoryzacji się zresetuje byłby super.
I teraz podłącz takiego pendrive'a do linuksowego desktopa. Trochę fail.
Poza tym Kingston jakoś nie popisał się do tej pory żadnym produktem
szyfrującym, tylko co jakiś czas wypuszcza odpowiedniki dyskietki na
hasło.

Ja nie przechowuję na pendrivie danych wrażliwych na utratę/ujawnienie
i nie mam problemów ze zgubieniem nośnika, ale ja truskawki to cukrem
posypuję...
--
Stanislaw Klekot
Piotr J. Kolanok
2010-01-05 14:05:15 UTC
Permalink
Post by Marek
"Producent pamięci, firma Kingston Technologies przyznał się do problemów
z bezpieczeństwem niektórych swoich "bezpiecznych" pamięci USB.
PS. "Normalnie" używam truecrypt, ale taki pen
Można powiedzieć findows nic nowego. Pytanie, czy problem jest gdzie
indziej. Jak taki badziew dostał ten certyfikat super tajności?
--
^^^
Zbynek Ltd.
2010-01-05 15:46:58 UTC
Permalink
Post by Piotr J. Kolanok
Post by Marek
"Producent pamięci, firma Kingston Technologies przyznał się do problemów
z bezpieczeństwem niektórych swoich "bezpiecznych" pamięci USB.
PS. "Normalnie" używam truecrypt, ale taki pen
Można powiedzieć findows nic nowego. Pytanie, czy problem jest gdzie
indziej. Jak taki badziew dostał ten certyfikat super tajności?
Nie jak, ale kto go wydał?
Wiesz, my ze śwagrem mamy taką firmę co też może wydać certyfikat
najtajniejszości.

To tak jak z toksycznymi naczyniami spożywczymi z ChRL. Posiadają
np. certyfikat Instytutu Zdrowia i Higieny. Założonego w garażu w
Trąbkach Wielkich.
--
Pozdrawiam
Zbyszek
PGP key: 0x78E9C79E
Krzysztof Halasa
2010-01-05 21:18:22 UTC
Permalink
Post by Marek
Podatnymi na atak są napędy z serii DataTraveler BlackBox, Secure i Elite."
Wiadomo o tym coś więcej ? Chciałewm sobie kupić model privacyEdition i już
się nie bać, że go można np zgubić ale zaczynam mieć wątpliwości...
PS. "Normalnie" używam truecrypt, ale taki pen, który mnie zmusi do podania
hasła (wolumen true crypt to czesc pojemnosci i czasem jak sie czlowiek
spieszy to jest pokusa, by z tej niezaszyfrowanej czesci skorzystac)a po 10
błędach autoryzacji się zresetuje byłby super.
A co w nim takiego super?
Rozumialbym gdyby chodzilo o dysk albo kontroler RAID, i ten robilby
np. XTS/AES (w sposob binarnie zgodny z "normalnym"), to byloby cos
korzystnego, zeby nie obciazac glownego CPU. Ale pendrive? Pendrive
mozna zaszyfrowac normalnymi metodami, to w praktyce nie kosztuje np.
czasu CPU. Po co ufac czemus, co jest w srodku, i co nie wiemy w jaki
sposob dziala?
--
Krzysztof Halasa
Michal Kawecki
2010-01-07 18:25:48 UTC
Permalink
Post by Krzysztof Halasa
Post by Marek
Podatnymi na atak są napędy z serii DataTraveler BlackBox, Secure i Elite."
Wiadomo o tym coś więcej ? Chciałewm sobie kupić model privacyEdition i już
się nie bać, że go można np zgubić ale zaczynam mieć wątpliwości...
PS. "Normalnie" używam truecrypt, ale taki pen, który mnie zmusi do podania
hasła (wolumen true crypt to czesc pojemnosci i czasem jak sie czlowiek
spieszy to jest pokusa, by z tej niezaszyfrowanej czesci skorzystac)a po 10
błędach autoryzacji się zresetuje byłby super.
A co w nim takiego super?
Rozumialbym gdyby chodzilo o dysk albo kontroler RAID, i ten robilby
np. XTS/AES (w sposob binarnie zgodny z "normalnym"), to byloby cos
korzystnego, zeby nie obciazac glownego CPU. Ale pendrive? Pendrive
mozna zaszyfrowac normalnymi metodami, to w praktyce nie kosztuje np.
czasu CPU. Po co ufac czemus, co jest w srodku, i co nie wiemy w jaki
sposob dziala?
Bo nie wymaga praw administratora i nie trzeba nic instalować w
systemie?
--
M. [Windows Desktop Experience MVP]
/odpowiadając na priv zmień px na pl/
https://mvp.support.microsoft.com/profile/Michal.Kawecki
Krzysztof Halasa
2010-01-07 20:06:38 UTC
Permalink
Post by Michal Kawecki
Post by Krzysztof Halasa
A co w nim takiego super?
Rozumialbym gdyby chodzilo o dysk albo kontroler RAID, i ten robilby
np. XTS/AES (w sposob binarnie zgodny z "normalnym"), to byloby cos
korzystnego, zeby nie obciazac glownego CPU. Ale pendrive? Pendrive
mozna zaszyfrowac normalnymi metodami, to w praktyce nie kosztuje np.
czasu CPU. Po co ufac czemus, co jest w srodku, i co nie wiemy w jaki
sposob dziala?
Bo nie wymaga praw administratora i nie trzeba nic instalować w
systemie?
Tzn. nie jest wazne czy rozwiazanie spelnia jakies sensowne warunki
(szyfrowanie to raczej powazne zastosowanie), tylko ze trzeba kiwnac
palcem? No coz, trzeba, jesli ktos nie chce miec tylko iluzji.
--
Krzysztof Halasa
Marek
2010-01-07 22:57:11 UTC
Permalink
Post by Krzysztof Halasa
Tzn. nie jest wazne czy rozwiazanie spelnia jakies sensowne warunki
(szyfrowanie to raczej powazne zastosowanie), tylko ze trzeba kiwnac
palcem? No coz, trzeba, jesli ktos nie chce miec tylko iluzji.
Myślałem o produkcie:
http://www.kingston.com/flash/DTvaultPrivacy.asp?id=3
------
Datasheet

Kingston's DataTraveler® Vault Privacy Edition USB Flash drive is assembled
in the U.S. for organizations that require a secure way to store and
transfer portable data. The stored data is 100 percent secured by
hardware-based, 256-bit AES encryption to guard sensitive information in
case the drive is lost or stolen. Its durable, aluminum casing provides
added protection.

DataTraveler Vault - Privacy Edition is backed by a five-year warranty,
free tech support and legendary Kingston® reliability.

Features/Benefits:

Full Encryption – 100 percent of stored data is protected by
hardware-based, 256-bit Advanced Encryption Standard (AES)
Fast1 – data transfer rates of up to 24 MB/sec. read and up to 10 MB/sec.
Secure – drive locks down and reformats after 10 intrusion attempts
Enforced password protection – complex password is user set with minimum
characteristics to prevent unauthorized access
Fully Supports Macintosh OS
Easy to use – no admin rights or application installation required
Customizable** – preload content, password length, maximum number of
password attempts
Cologo available** – add your companys logo to increase brand recognition
Guaranteed – five-year warranty with free customer support
Durable – aluminum casing
Waterproof2 – protects against water damage

------
Kingston w dokumencie:
http://www.kingston.com/flash/datasheets/DTVault_VaultPrivacy_WP.pdf
pisze tak:

2.0 Hardware-Based, Real-Time Data Encryption
Cryptography is the science of encrypting and decrypting data using a
special “key” to encode and decode the data. Unencrypted data (or files)
are processed through an encryption engine (either in software or in
hardware) to produce an encrypted file; without the exact key, the data is
unusable.
Kingston DT Vault and DT Vault – Privacy Edition drives feature one of the
industry’s best, most robust data encryption capabilities. Their encryption
technology is based upon the same standard used in high-security
applications – the Advanced Encryption Standard (AES). Keys are sequences
of bits (256 in the case of AES-256) which are used by the
encryption/decryption engine to uniquely process the data.

oraz:

-----
With DT Vault – Privacy Edition drives, a Login program is automatically
launched to allow for the entry of a valid password. Once the password is
successfully entered, the data content of the drive is visible and
accessible.
When data is written to a privacy zone of either the DT Vault or the DT
Vault – Privacy Edition, it is encrypted by the AES Encryption and
Decryption Co-Processor in real-time, and then written to the Flash memory
storage. Similarly for reads, the data is decrypted real-time on the DT
Vault drive and then sent to the host computer.
Without the unique 256-bit key, which is uniquely generated for the DT
Vault utilizing a true random number generator, encrypted data is nearly
impossible to decode.
-----

I teraz pytanie. Z opisu wynika, że mam tu sprzętowe szyfrowanie
zapisywanych danych algorytmem AES 256. Skoro tak byłoby to dlaczeog da sie
to relatywnie łatwo złamac ??? GDzie jest luka ? Bo z komentarzy wnosze, że
trueCrypt jest skuteczniejszy...

Moze jestem leniwy, i chciałbym, żeby pendrive zmusił mnie do hasła bez
dodatkowego klikania. A że czasem musze trochę ważnych danych przenieść, to
jakoś nie widzę się z niezaszyfrowanym flash-dyskiem. Za dużo takich dysków
ginie i za dużo ludzi potem drży. Kiedyś prawnik dał mi na chwile swojego
pen-drive a potem drżał, czy aby mu nie wyczytałem danych z jego
kalncelarii=rózne trudne sprawy. A przecież on może kiedyś tego pena
zgubic....
Marek
2010-01-07 23:08:51 UTC
Permalink
myslałem jeszcze o tym:
http://www.autoid.pl/szyfrowany-pendrive/szyfrowany-pendrive-integral-crypto-drive.html
Ale czyżby napewniejszy był jednak TrueCrypt ? Dlaczego ?
MarcinF
2010-01-07 23:33:20 UTC
Permalink
Post by Marek
http://www.autoid.pl/szyfrowany-pendrive/szyfrowany-pendrive-integral-crypto-drive.html
jesli licznik nieudanych prob dostepu jest w sprzecie, to w przypadku stosowania
slabych hasel moze to byc zaleta w porownaniu do zwyklego pendrive zaszyfrowanego
truecryptem

niestety z opisu niewiele wynika na temat konstrukcji urzadzenia, nie ma tez
informacji o tym czy samo urzadzenie spelnia jakiekolwiek standardy bezpieczenstwa
Post by Marek
Ale czyżby napewniejszy był jednak TrueCrypt ? Dlaczego ?
bo kazdy sobie moze sciagnac jego kod zrodlowy, jesli wiadomo jak cos
dziala to mozna tego uzywac swiadomie
Krzysztof Halasa
2010-01-08 18:10:42 UTC
Permalink
Post by Marek
Without the unique 256-bit key, which is uniquely generated for the DT
Vault utilizing a true random number generator, encrypted data is nearly
impossible to decode.
Tyle ze pendrive zawiera ten klucz w srodku, nie? To jakie "without the
key".
Post by Marek
I teraz pytanie. Z opisu wynika, że mam tu sprzętowe szyfrowanie
zapisywanych danych algorytmem AES 256. Skoro tak byłoby to dlaczeog da sie
to relatywnie łatwo złamac ??? GDzie jest luka ? Bo z komentarzy wnosze, że
trueCrypt jest skuteczniejszy...
Algorytm stosowany przez truecrypt jest jawny. Nie znam go, nie uzywam,
ale domyslam sie, ze klucz jest generowany na podstawie hasla, tzn. to
nie jest tak, ze gotowy klucz jest np. na dysku i tylko haslo jest
sprawdzane przed uzyciem klucza.
Post by Marek
Moze jestem leniwy, i chciałbym, żeby pendrive zmusił mnie do hasła bez
dodatkowego klikania. A że czasem musze trochę ważnych danych przenieść, to
jakoś nie widzę się z niezaszyfrowanym flash-dyskiem. Za dużo takich dysków
ginie i za dużo ludzi potem drży.
Jasne, ja wszystkie "mobilne" nosniki szyfruje.
--
Krzysztof Halasa
Michoo
2010-01-11 00:26:28 UTC
Permalink
Post by Krzysztof Halasa
Post by Marek
I teraz pytanie. Z opisu wynika, że mam tu sprzętowe szyfrowanie
zapisywanych danych algorytmem AES 256. Skoro tak byłoby to dlaczeog da sie
to relatywnie łatwo złamac ??? GDzie jest luka ? Bo z komentarzy wnosze, że
trueCrypt jest skuteczniejszy...
Algorytm stosowany przez truecrypt jest jawny. Nie znam go, nie uzywam,
ale domyslam sie, ze klucz jest generowany na podstawie hasla, tzn. to
nie jest tak, ze gotowy klucz jest np. na dysku i tylko haslo jest
sprawdzane przed uzyciem klucza.
Oidp wygląda to tak, że jest jeden klucz w całości generowany losowo
(służący do szyfrowania danych), który jest szyfrowany kluczem
generowanym z hasła (dobrze posolongo) i zapisywany z danymi. Dzięki
temu można hasło zmienić bez potrzeby szyfrowania całości ponownie.

Nie wiem, czy przy pendrive'ach też, ale czytałem, że truecrypt miał
dość ciekawe podejście do kwestii soli - nie zapisywał jej, a zgadywał
bruteforcem dzięki czemu sprawdzanie poprawności hasła zajmowało kilka
tysięcy cykli "z hasła i soli wygeneruj klucz, odszyfruj blok główny,
sprawdź, czy jest prawidłowy".
--
Pozdrawiam
Michoo
Krzysztof Halasa
2010-01-12 19:07:04 UTC
Permalink
Post by Michoo
Oidp wygląda to tak, że jest jeden klucz w całości generowany losowo
(służący do szyfrowania danych), który jest szyfrowany kluczem
generowanym z hasła (dobrze posolongo) i zapisywany z danymi. Dzięki
temu można hasło zmienić bez potrzeby szyfrowania całości ponownie.
Zapewne jakos tak jest.
Post by Michoo
Nie wiem, czy przy pendrive'ach też
Przy akurat tych tak byc nie moze, jesli mozna uzyskac rozszyfrowane
dane bez znajomosci (zgadywania itd) hasla - tylko po prostu uzywajac
starszej wersji oprogramowania.

No chyba ze to oprogramowanie mialo taka wade, ze zamiast dobrze
wylosowac klucz do szyfrowania blokowego, zawsze generowalo ten sam.
Wtedy poprawienie bledu(?) w sofcie + ponowne "sformatowanie" (czy jak
sie to tam nazywaloby) pendrive eliminowaloby problem.
Ale czy to tak jest to nie mam pojecia. Obawiam sie ze ten dziennikarz,
czy kto to tam byl, takze nie.
--
Krzysztof Halasa
Michal Kawecki
2010-01-07 23:19:48 UTC
Permalink
Post by Krzysztof Halasa
Post by Michal Kawecki
Post by Krzysztof Halasa
A co w nim takiego super?
Rozumialbym gdyby chodzilo o dysk albo kontroler RAID, i ten robilby
np. XTS/AES (w sposob binarnie zgodny z "normalnym"), to byloby cos
korzystnego, zeby nie obciazac glownego CPU. Ale pendrive? Pendrive
mozna zaszyfrowac normalnymi metodami, to w praktyce nie kosztuje np.
czasu CPU. Po co ufac czemus, co jest w srodku, i co nie wiemy w jaki
sposob dziala?
Bo nie wymaga praw administratora i nie trzeba nic instalować w
systemie?
Tzn. nie jest wazne czy rozwiazanie spelnia jakies sensowne warunki
(szyfrowanie to raczej powazne zastosowanie), tylko ze trzeba kiwnac
palcem?
Odpowiedź była na pytanie, co jest takiego super w szyfrowanym sprzętowo
penie.
Post by Krzysztof Halasa
No coz, trzeba, jesli ktos nie chce miec tylko iluzji.
Specyfikacja tego maleństwa (patrz post wyżej) wygląda raczej
zachęcająco. Trudno z góry zakładać, że są to tylko iluzje.
--
M. [Windows Desktop Experience MVP]
/odpowiadając na priv zmień px na pl/
https://mvp.support.microsoft.com/profile/Michal.Kawecki
Krzysztof Halasa
2010-01-08 18:12:07 UTC
Permalink
Post by Michal Kawecki
Specyfikacja tego maleństwa (patrz post wyżej) wygląda raczej
zachęcająco. Trudno z góry zakładać, że są to tylko iluzje.
Ale to nie definiuje mechanizmow, ktore sa wykorzystywany. Samo
napisanie "AES" itp. nie gwarantuje dokladnie niczego.
--
Krzysztof Halasa
Michal Kawecki
2010-01-09 12:07:35 UTC
Permalink
Post by Krzysztof Halasa
Post by Michal Kawecki
Specyfikacja tego maleństwa (patrz post wyżej) wygląda raczej
zachęcająco. Trudno z góry zakładać, że są to tylko iluzje.
Ale to nie definiuje mechanizmow, ktore sa wykorzystywany. Samo
napisanie "AES" itp. nie gwarantuje dokladnie niczego.
Ale tu nie ma problemu z samym mechanizmem szyfrowania, tylko z
weryfikacją wpisanego hasła, która jest wykonywana w pamięci komputera
zamiast w USB penie. Co oczywiście bynajmniej nie umniejsza wagi
problemu.

"NIST-certified USB Flash drives with hardware encryption cracked

Encrypting USB Flash memory from Kingston, SanDisk and Verbatim
Kingston, SanDisk and Verbatim all sell quite similar USB Flash drives
with AES 256-bit hardware encryption that supposedly meet the highest
security standards. This is emphasised by the FIPS 140-2 Level 2
certificate issued by the US National Institute of Standards and
Technology (NIST), which validates the USB drives for use with sensitive
government data. Security firm SySS, however, has found that despite
this it is relatively easy to access the unencrypted data, even without
the required password.

The USB drives in question encrypt the stored data via the practically
uncrackable AES 256-bit hardware encryption system. Therefore, the main
point of attack for accessing the plain text data stored on the drive is
the password entry mechanism. When analysing the relevant Windows
program, the SySS security experts found a rather blatant flaw that has
quite obviously slipped through testers' nets. During a successful
authorisation procedure the program will, irrespective of the password,
always send the same character string to the drive after performing
various crypto operations – and this is the case for all USB Flash
drives of this type.

Cracking the drives is therefore quite simple. The SySS experts wrote a
small tool for the active password entry program's RAM which always made
sure that the appropriate string was sent to the drive, irrespective of
the password entered and as a result gained immediate access to all the
data on the drive. The vulnerable devices include the Kingston
DataTraveler BlackBox, the SanDisk Cruzer Enterprise FIPS Edition and
the Verbatim Corporate Secure FIPS Edition.

When notified by SySS about this worst case security scenario, the
respective vendors responded quite differently. Kingston started a
recall of the affected products; SanDisk and Verbatim issued woolly
security bulletins about a "potential vulnerability in the access
control application" and provided a software update. When asked by heise
Security, Verbatim Europe said that none of the affected drives have
been sold in Europe – and that none will be shipped before the hole has
been closed.

The real question, however, remains unanswered – how could USB Flash
drives that exhibit such a serious security hole be given one of the
highest certificates for crypto devices? Even more importantly, perhaps
– what is the value of a certification that fails to detect such holes?"

Źródło:
http://www.h-online.com/security/news/item/NIST-certified-USB-Flash-drives-with-hardware-encryption-cracked-895308.html
--
M. [Windows Desktop Experience MVP]
/odpowiadając na priv zmień px na pl/
https://mvp.support.microsoft.com/profile/Michal.Kawecki
Krzysztof Halasa
2010-01-09 22:37:05 UTC
Permalink
Post by Michal Kawecki
Ale tu nie ma problemu z samym mechanizmem szyfrowania, tylko z
weryfikacją wpisanego hasła, która jest wykonywana w pamięci komputera
zamiast w USB penie. Co oczywiście bynajmniej nie umniejsza wagi
problemu.
Problemem jest to, ze pendrive zawiera klucz w dostepnej postaci.
Post by Michal Kawecki
The USB drives in question encrypt the stored data via the practically
uncrackable AES 256-bit hardware encryption system. Therefore, the main
point of attack for accessing the plain text data stored on the drive is
the password entry mechanism. When analysing the relevant Windows
program, the SySS security experts found a rather blatant flaw that has
quite obviously slipped through testers' nets. During a successful
authorisation procedure the program will, irrespective of the password,
always send the same character string to the drive after performing
various crypto operations – and this is the case for all USB Flash
drives of this type.
Niestety nie wiem o jaki "character string" chodzi, tu nie ma
konkretnych informacji.
Post by Michal Kawecki
Cracking the drives is therefore quite simple. The SySS experts wrote a
small tool for the active password entry program's RAM which always made
sure that the appropriate string was sent to the drive, irrespective of
the password entered and as a result gained immediate access to all the
data on the drive. The vulnerable devices include the Kingston
DataTraveler BlackBox, the SanDisk Cruzer Enterprise FIPS Edition and
the Verbatim Corporate Secure FIPS Edition.
Wydaje sie ze tam haslo nie ma w ogole zwiazku z kluczem szyfrujacym.
Dziwne rzeczy. "Normalnie" (bez sensu, ale to statystycznie czeste
"rozwiazanie") haslo jest wysylane do urzadzenia, i to decyduje czy dac
dostep czy tez nie. Zwykle latwe do zlamania, ale nie az tak trywialnie.

Sensowny sposob zrobienia takiego pendrive jest taki: user wpisuje
haslo, program wysyla je do pendrive, scalak w srodku na podstawie hasla
generuje klucz do szyfrowania, ew. robi jakies trywialne testy by
stwierdzic czy klucz/haslo sa sensowne, i szyfruje algorytmem uznanym za
wzglednie bezpieczny do takich zastosowan (zaden tam tylko AES-256 ani
zaden algorytm ze znanymi slabosciami).
Jesli user wpisze zle haslo, to byc moze zostanie to wykryte przez test
(jesli bedzie mial szczescie). Jesli user wpisze dobre haslo, to
wygenerowany klucz bedzie dobry i dostanie dostep.
Sa tu jeszcze kwestie ilosci bitow losowych hasla itd, ale to juz nieco
inna kategoria problemow niz te opisane.
Post by Michal Kawecki
When notified by SySS about this worst case security scenario, the
respective vendors responded quite differently. Kingston started a
recall of the affected products; SanDisk and Verbatim issued woolly
security bulletins about a "potential vulnerability in the access
control application" and provided a software update.
Nie wiem co to ma dac, jesli wystarczy starsza wersja oprogramowania
i mamy dostep? Mam wrazenie ze osoba piszaca nie do konca wie o co
chodzi.
Post by Michal Kawecki
The real question, however, remains unanswered – how could USB Flash
drives that exhibit such a serious security hole be given one of the
highest certificates for crypto devices?
Temu sie akurat tak bardzo bym nie dziwil.
Post by Michal Kawecki
Even more importantly, perhaps
– what is the value of a certification that fails to detect such holes?"
To tez zalezy dla kogo ma byc ta wartosc.
--
Krzysztof Halasa
MarcinF
2010-01-07 22:38:35 UTC
Permalink
Post by Michal Kawecki
Bo nie wymaga praw administratora i nie trzeba nic instalować w
systemie?
uruchomienie programu do szyfrowania z prawami administratora to jakis klopot ?
Michal Kawecki
2010-01-07 23:20:22 UTC
Permalink
Post by MarcinF
Post by Michal Kawecki
Bo nie wymaga praw administratora i nie trzeba nic instalować w
systemie?
uruchomienie programu do szyfrowania z prawami administratora to jakis klopot ?
Weź mnie nie osłabiaj. Piszemy na grupie security, jeśli nie zauważyłeś.

A co do meritum pytania - oczywiście, że kłopot. Nigdy nie daję hasła do
konta administratora userom na ich służbowych notebookach.
--
M. [Windows Desktop Experience MVP]
/odpowiadając na priv zmień px na pl/
https://mvp.support.microsoft.com/profile/Michal.Kawecki
MarcinF
2010-01-08 16:33:54 UTC
Permalink
Post by Michal Kawecki
Weź mnie nie osłabiaj. Piszemy na grupie security, jeśli nie zauważyłeś.
A co do meritum pytania - oczywiście, że kłopot. Nigdy nie daję hasła do
konta administratora userom na ich służbowych notebookach.
Alez nie chcialem zeby komukolwiek zrobilo sie slabo :)

Chyba nikt do tej pory nie wspominal ze ta dyskusja dotyczy przypadku
kiedy ktos inny administruje systemem.

A nawet gdyby to w bezpiecznym centralnie zarzadzanym srodowisku to nie uzytkownik
powinien decydowac o tym jaki nosnik moze podlaczyc, jakie dane skopiowac i co zaszyfrowac itd.

Poza tym jak uzytkownik moze skutecznie zabezpieczyc dane przed administratorem
systemu ? :)
Michal Kawecki
2010-01-09 11:39:16 UTC
Permalink
Post by MarcinF
Post by Michal Kawecki
Weź mnie nie osłabiaj. Piszemy na grupie security, jeśli nie zauważyłeś.
A co do meritum pytania - oczywiście, że kłopot. Nigdy nie daję hasła do
konta administratora userom na ich służbowych notebookach.
Alez nie chcialem zeby komukolwiek zrobilo sie slabo :)
Chyba nikt do tej pory nie wspominal ze ta dyskusja dotyczy przypadku
kiedy ktos inny administruje systemem.
No dobrze. Weźmy więc przypadek, kiedy wpinasz pena z danymi do obcej
maszyny, do której nie znasz hasła administratora. Dasz radę zamontować
na niej kontener zaszyfrowany Truecryptem? Nie? No to już wiesz,
dlaczego peny szyfrowane sprzętowo są super.
Post by MarcinF
A nawet gdyby to w bezpiecznym centralnie zarzadzanym srodowisku to nie uzytkownik
powinien decydowac o tym jaki nosnik moze podlaczyc, jakie dane skopiowac i co zaszyfrowac itd.
A co to ma w ogóle do rzeczy? Załóżmy, że to ja o tym decyduję. W jaki
sposób poprawia to używalność sprzętu, do którego obsługi trzeba podać
userowi hasło administratora?
Post by MarcinF
Poza tym jak uzytkownik moze skutecznie zabezpieczyc dane przed administratorem
systemu ? :)
Większość poważnych rozwiązań szyfrujących opiera się na zasadzie, że
poświadczenia dostępu do danych zna tylko ich właściciel. Rola
administratora powinna się sprowadzać jedynie do umożliwienia
odtworzenia danych z backupu po ich ewentualnej utracie. Nie chciałbym
pracować w firmie, gdzie Ty jako administrator mógłbyś wtykać nos w moje
poufne pliki...
--
M. [Windows Desktop Experience MVP]
/odpowiadając na priv zmień px na pl/
https://mvp.support.microsoft.com/profile/Michal.Kawecki
MarcinF
2010-01-10 21:03:14 UTC
Permalink
Rola administratora powinna się sprowadzać jedynie do umożliwienia
a skad user ma miec pewnosc do czego sie sprowadza faktycznie?

chodzi mi o to ze jesli komus bardzo zalezy na bezpieczenstwie to nie
bedzie korzystal z systemu ktorego nie kontroluje, wiec jaki jest
sens uzywania narzedzia do szyfrowania bez praw administratora ?
Michal Kawecki
2010-01-10 23:16:05 UTC
Permalink
Post by MarcinF
Rola administratora powinna się sprowadzać jedynie do umożliwienia
a skad user ma miec pewnosc do czego sie sprowadza faktycznie?
chodzi mi o to ze jesli komus bardzo zalezy na bezpieczenstwie to nie
bedzie korzystal z systemu ktorego nie kontroluje, wiec jaki jest
sens uzywania narzedzia do szyfrowania bez praw administratora ?
Podkręć może jasność wypowiedzi. Chodzi Ci o to, że bez znajomości hasła
administratora do firmowego systemu operacyjnego nie będziesz korzystał
na nim z szyfrowania danych, bo go nie kontrolujesz? Znaczy, nie ufasz
własnemu administratorowi?
--
M. [Windows Desktop Experience MVP]
/odpowiadając na priv zmień px na pl/
https://mvp.support.microsoft.com/profile/Michal.Kawecki
MarcinF
2010-01-11 17:31:32 UTC
Permalink
Znaczy, nie ufasz własnemu administratorowi?
a jest jakis powod z jakiego nalezaloby ufac administratorowi ?

nawet jesli przyjmiemy takie hipotetyczne zalozenie swiata w ktorym
osobie administratora sie ufa, to dalej zostaje mozliwosc ze ktos
nie bedacy administratorem jakos pozyska jego prawa, a dodatkowo
im wiecej osob z uprawnieniami administratora to tym wieksze
niebezpieczenstwo
Michoo
2010-01-11 22:24:41 UTC
Permalink
Post by MarcinF
Znaczy, nie ufasz własnemu administratorowi?
a jest jakis powod z jakiego nalezaloby ufac administratorowi ?
nawet jesli przyjmiemy takie hipotetyczne zalozenie swiata w ktorym
osobie administratora sie ufa, to dalej zostaje mozliwosc ze ktos
nie bedacy administratorem jakos pozyska jego prawa, a dodatkowo
im wiecej osob z uprawnieniami administratora to tym wieksze
niebezpieczenstwo
Używasz systemu operacyjnego, który sam napisałeś i komputera, który sam
zrobiłeś, czy ufasz tym kilku tysiącom inżynierów?
--
Pozdrawiam
Michoo
MarcinF
2010-01-12 00:50:43 UTC
Permalink
Post by Michoo
Używasz systemu operacyjnego, który sam napisałeś i komputera, który sam
zrobiłeś, czy ufasz tym kilku tysiącom inżynierów?
moznaby tak filozofowac w nieskonczonosc, ale zaczelo sie od roznic
miedzy truecryptem wymagajacym praw administratora, a rozwiazaniem
sprzetowym ktore moze tego nie wymagac, a wiec byc wygodniejszym w uzyciu

w obu przypadkach korzystanie bez praw administratora niesie ze soba
jakies ryzyko, przed ktorym akurat tworcy truecrypta wyraznie
ostrzegaja http://www.truecrypt.org/docs/?s=non-admin-users

rozumiem tez ze kazdy moze miec inne zdanie, bo bezpieczenstwo
to czesto kwestia dosc subiektywna
Michoo
2010-01-12 16:22:26 UTC
Permalink
Post by MarcinF
Post by Michoo
Używasz systemu operacyjnego, który sam napisałeś i komputera, który
sam zrobiłeś, czy ufasz tym kilku tysiącom inżynierów?
moznaby tak filozofowac w nieskonczonosc, ale zaczelo sie od roznic
miedzy truecryptem wymagajacym praw administratora, a rozwiazaniem
sprzetowym ktore moze tego nie wymagac, a wiec byc wygodniejszym w uzyciu
w obu przypadkach korzystanie bez praw administratora niesie ze soba
jakies ryzyko, przed ktorym akurat tworcy truecrypta wyraznie
ostrzegaja http://www.truecrypt.org/docs/?s=non-admin-users
rozumiem tez ze kazdy moze miec inne zdanie, bo bezpieczenstwo
to czesto kwestia dosc subiektywna
Nie rozumiesz - twórcy ostrzegają przed sytuacją w której korzystasz z
'jakiegoś' komputera na którym zainstalowany jest TC - mógł on zostać
spreparowany przez jego administratora.

Natomiast jeżeli mówimy o administratorze w sensie pracownika
zajmującego się działaniami administracyjnymi to albo mu ufasz, że NIE
będzie Cię sabotował, albo go zwalniasz(lub też nie posiadasz
administratora), bo twój komputer może spreparować w ciągu minuty bez
znajomości hasła - starczy go odpalić z płyty.
--
Pozdrawiam
Michoo
Kontynuuj czytanie narkive:
Loading...