On 2018-11-12, the_foe <the_foe@costamcostam.pl> wrote:
> W dniu 2018-11-12 o 02:01, Marcin Debowski pisze:
>> Załapałem o co Ci chodzi. Klucz jest jeden, tylko nie jest wygenerowany
>> i już tam jest, a generowany ponownie i ponownie każdorazowo, ale i tak
>> zawsze jest ten sam. Tak?
>>
>> No ale czy takie coś jest lepsze to kwestia właśnie implementacji. W
>> końcu mozna zrobić tak, że klucz będzie w postaci niejawnej a hasło
>> będzie służyło do jego odszyfrowania/lokalizacji i już masz podobne
>> poziomy bezpieczeństwa.
> W VC dysk, partycja czy plik jest dzielony na dwie części - dane i
> nagłówek. Nagłówek zawiera informacje potrzebne do rozkodowania danych.
> Przede wszystkim główny klucz, ktory jest generowany zupełnie losowo.
> Kiedy ustalasz hasło np "klucz" ten wyraz jest hashowany. Kaskadowo by
> ograniczyć stosowanie brute-mode. Czyli tworzy kolejny klucz
> zdeterminowany. Zdeterminowany hasłem (w przypadku VC jeszcze możemy
> ustalić liczbę kaskad hashowania). Tym kluczem jest szyfrowany nagłówek.
> Dlatego nie musisz znać żadnych kluczy - nawet ich nie powinienieś mieć.
> Co najwyżej powinno się robić kopię nagłówków bo jak się uszkodzą -
> kaplica.
VC a wczesniej jego poprzednik, TC to są świetne narzędzia i nikt w to
nie watpi, ale nie jestem przekonany, czy ich implementacja zahaczająca
o tę świetność na poziomie sprzętowage szyfrowania dysków twardych raz
jest taka łatwa (bez zwiększania kosztów, obciążeń), dwa konieczna.
Apropos czytałeś historię Paula Le Roux? Świetna lektura choć ma trochę
dłużyzn. https://magazine.atavist.com/the-mastermind
> WD i jego SED działa następująco. Główny klucz jest zdeterminowany bo
> jest już "zaszyty" na stałe. Raczej wątpliwe, ze gdzies "przypadkiem"
> nie zapisali sobie par klusz-numer seryjny. Ale jak nie jesteśmy
Tez wątpie, ale ponownie, MZ nie ta klasa zastosowań. Nikt przy zdrowych
zmysłach nie będzie tego używał do zabezpieczania jakiś danych krytycznych.
> terrorystami czy nie kolportujemy złośliwych memow na temat Adriana to
> raczej mamy to gdzieś ;) Problem jest taki, ze naszym hasłem nie
> szyfujemy klucza, hasłem owtieramy/zamykamy tylko bramę z dostępem do
> urządzenia. Co gorsza działa to tak, ze ta bramą jest adres w pamięci
> RAM urządzenia. zwykłe 1/0. Dlatego to zabezpieczenie omienie KAZDY
> technik policyjny.
Wcale ale to wcale nie zdziwiłbym sie, że jest jak jest, aby ten technik
mógł to odczytać. Nie wszystkie firmy stać na pokazanie pazura NSA.
--
Marcin
|