[ tandrli @ 06.06.2009. 08:43 ] @
naime neki dan u razgovoru dođosmo do ovog pitanja

a zanima me .. da osoba koja je pod istragom .. da policija naime hajmo reći državna policija koja se bavi e-kriminalom ima pravo da razbija lične zaključane faljove npr. Winrarom ... tj. da li imaju master pasword koji odma otključa ( da dobiju od strane proizvođača) ili moraju da koriste i oni brute force


thnx

pozz
[ mmix @ 06.06.2009. 11:12 ] @
Da postoji nesto takvo u rar-u znalo bi se. Uglavnom policija mora da razbija lozinke i kljuceve isto kao i ti sao sto oni imaju mnogo vise resursa na raspolaganju. Dodatno u nekim jurisdikcijama cak ni ne moraju da razbijaju, npr UK, po zakonu policija ima pravo da ti trazi kljuceve/lozinku sudskim nalogom i ako odbijes da im das automatski povlaci zatvorsku kaznu (mislim da je 2-5 godina ali nisam 100% siguran).
[ mulaz @ 18.06.2009. 00:26 ] @
A sta ako 'zaboravis'?
[ EArthquake @ 18.06.2009. 05:37 ] @
u zemljama koje imaju zakon koji te prisiljava da im das kljuc "zaboravljanje" se smatra ne davanjem kljuca , pa samim tim povlaci i kaznu ...
[ Buum @ 18.06.2009. 09:16 ] @
Citat:
mulaz: A sta ako 'zaboravis'?


Nikakav problem – pomoći će ti da se setiš.
[ mulaz @ 19.06.2009. 00:24 ] @
Mislio sam ono "kakav password? toga pre nije bilo tu. To su ovi vasi tehnicari nesto unistlil."

Mislim da je u ameriki bio jedan takav slucaj, gde sud nije mogao da prisili nekog da da password, i izasao covek na slobodu. Samo sto imaju amerikanci drukciji tip zakona nego mi ovde pa nije isto :/
[ Stijak @ 05.01.2011. 12:06 ] @
I za to ima leka... Npr - neki programi (Truecrypt) podržavaju nešto što se zove "plausible deniability" - u jedan isti volume enkriptuješ dve vrste podataka sa različitim šiframa - sa primarnom šifrom enkriptuješ nešto što nemaš razloga da kriješ od vlasti - a imaš nekog razloga da enkriptuješ - npr porn - a na drugu skrivenu šifru enkriptuješ ono što stvarno kriješ - i njima otkriješ prvu šifru - a oni nemaju načina da ti dokažu da druga šifra i drugi podaci uopšte i postoje...

Ali, bilo je priče o ovome na forumu...
[ Nedeljko @ 10.01.2011. 09:58 ] @
Naravno da imaju na;in da dokažu da još nešto postoji, jer je fajl malo duži nego što bi trebalo.

Isto kao što TrueCrypt zna gde da traži te druge podatke, policija može da vidi da tu ima nečega.
[ Danilo Cvjeticanin @ 10.01.2011. 10:02 ] @
Koja policija? Nasa? ne..
[ Predrag Supurovic @ 10.01.2011. 10:08 ] @
Naša policija, kada vam napravi sertifikat na ličnoj karti ZADRŽAVA privatni ključ sertifikata, što im omogućava apsolutni pristup svemu što je šifrovano tim sertifikatom.
[ mmix @ 10.01.2011. 10:12 ] @
Nedeljko, ne moze da se dokaze nikako jer je cela partcija popunjena random bitovima.
Svi TC diskovim imaju dva headera na pocetku, jedan za public particiju, drugi za private tako da neko sa public lozinkom ne moze da desifruje private sekciju niti da tvrdi da u njoj uopste nesto ima. Samim tim ne moze da zna ni gde pocinje ni kako da desifruje private particiju.
[ acatheking @ 10.01.2011. 10:34 ] @
Citat:
Naša policija, kada vam napravi sertifikat na ličnoj karti ZADRŽAVA privatni ključ sertifikata, što im omogućava apsolutni pristup svemu što je šifrovano tim sertifikatom.


A? Siguran si u ovo? Zar se ključevi ne generišu unutar same kartice i da se privatni ključ ne može exportovati?
[ Nedeljko @ 10.01.2011. 10:45 ] @
Citat:
Predrag Supurovic: Naša policija, kada vam napravi sertifikat na ličnoj karti ZADRŽAVA privatni ključ sertifikata, što im omogućava apsolutni pristup svemu što je šifrovano tim sertifikatom.


Jok vala, jer čip vrši generisanje para ključeva i enkripciju heša fajla i ne omogućava izvoz privatnog ključa. Dakle, ni ja ni policija ne možemo saznati privatni ključ. Da bi policija dokazala da je potpis zaista tvoj, ona ima deponovan javni ključ, što je sasvim dovoljno.

Citat:
mmix: Nedeljko, ne moze da se dokaze nikako jer je cela partcija popunjena random bitovima.
Svi TC diskovim imaju dva headera na pocetku, jedan za public particiju, drugi za private tako da neko sa public lozinkom ne moze da desifruje private sekciju niti da tvrdi da u njoj uopste nesto ima. Samim tim ne moze da zna ni gde pocinje ni kako da desifruje private particiju.


Dakle, kada mu daš jedan ključ, on pomoću tog ključa može da dekriptuje jednu particiju. Onda će videti da postoji još jedna particija koja nije formatirana kako treba. Dobro, to nije dokaz da je na njoj kriptovann sadržaj, ali jeste osnovana sumnja.
[ mmix @ 10.01.2011. 10:59 ] @
Kako ce videti drugu particiju kad uopste ne zna da ona postoji i gde pocinje? Ceo disk je pokriven random sumom, citanje "praznih" sektora na public particiji takodje daje random sum.

http://www.truecrypt.org/docs/?s=hidden-volume
[ Zekica @ 10.01.2011. 11:06 ] @
Koliko znam (nisam proverio), na ličnoj karti postoje dva para ključeva (jedan za potpisivanje i jedan za šifrovanje). Policija nema privatni ključ koji se koristi za potpisivanje (jer je javni ključa dovoljan za proveru potpis poruke), ali ima deponovan privatni ključ koji se koristi za šifrovanje. Korisnik kartice ne može izvući ni jedan od ova dva privatna ključa.
[ Nedeljko @ 10.01.2011. 12:37 ] @
Ima dva ključa, koja čine par (odgovaraju jedan drugom) - privatni i javni. Kada primeniš na neku poruku jedan pa drugi (javni, pa privatni ili privatni, pa javni), onda dobijaš originalnu poruku.

Bilo ko može pomoću javnog ključa da šifrira poruku tako da je samo ti možeš pročitati pomoću privatnog (svi pišu, a samo ti čitaš).

Pomoću privatnog ključa možeš da potpišeš fajl tako da pomoću javnog ključa svi mogu da provere tvoj potpis (samo ti potpisuješ, a svi proveravaju).

Javni ključ se može izvoziti (dakle, možeš ga i ti pročitati) i policija ga ima deponovanog, a privatni se ne može izvoziti. Primenu privatnog ključa vrši sam čip.
[ Nedeljko @ 10.01.2011. 12:40 ] @
Citat:
mmix: Kako ce videti drugu particiju kad uopste ne zna da ona postoji i gde pocinje? Ceo disk je pokriven random sumom, citanje "praznih" sektora na public particiji takodje daje random sum.

http://www.truecrypt.org/docs/?s=hidden-volume


Javnu particiju smatraj nekriptovanom. Kako će bilo ko, pa i sam korisnik da pristupi javnoj particiji ako ne može da pročita tabelu particija?
[ mmix @ 10.01.2011. 12:52 ] @
Javna particija jeste nekriptovana ali zbog suma primeniti decypher javnom lozinkom na bilo koji deo javne particije koji nije alociran za njegove fajlove daje djubre. Prazno djubre isto nerazdvojivo od djubreta dobijeno decypherom privatne particije

Ni sam truecrypt ne zna da postoji privatna particija dok ti ne uneses njenu lozinku, zato npr ako hoces da pises po javnoj poarticiji rizikujes da upropastis privatnu (zato true crypt ima opciju da uneses privatnu lozinku ako hoces samo radi prevencije)

Dakle postupak je sledeci

1. Uneses lozinku
2. TC proba da desifruje particioni blok 0 (uspeh->mount javne aprticije)
3. Ako nije uspeo proba da desifruje particiju 1 (uspeh->privatna particija)
4. ako ne uspe prijavi losa lozinka

Nije ti uopste neophodno da prvo uneses javnu lozinku da bi mountovao private, private se nalai u "adresnom prostoru" public particije

Ako neko ima javnu lozinku on moze da desifruje particiju 0 i da vidi sve njene fajlove, sve ostalo, ukljucjuci particiju 1 je za njega random sum na osnovu kojeg ne moze ni da pretpostavi da particioni blok 1 uopste nesto sadrzi.
[ Nedeljko @ 10.01.2011. 13:53 ] @
Nakon dešifrovanja svaki blok mora biti ono što jeste - ako je prazan, onda je prazan. Mislim na popunjen nulama.
[ mmix @ 10.01.2011. 14:03 ] @
Gde pise da mora :) ne mora naravno
Mozes ti i na obicnom nekriptovanom disku da popunis sve prazne sektor random podacima i disk sistem ce i dalje raditi normalno. TC to radi transparentno za tebe i svaki dealocirani cluster popuni random podacima.
[ EArthquake @ 11.01.2011. 00:26 ] @
Citat:
Nedeljko: Ima dva ključa, koja čine par (odgovaraju jedan drugom) - privatni i javni. Kada primeniš na neku poruku jedan pa drugi (javni, pa privatni ili privatni, pa javni), onda dobijaš originalnu poruku.

Bilo ko može pomoću javnog ključa da šifrira poruku tako da je samo ti možeš pročitati pomoću privatnog (svi pišu, a samo ti čitaš).

Pomoću privatnog ključa možeš da potpišeš fajl tako da pomoću javnog ključa svi mogu da provere tvoj potpis (samo ti potpisuješ, a svi proveravaju).

Javni ključ se može izvoziti (dakle, možeš ga i ti pročitati) i policija ga ima deponovanog, a privatni se ne može izvoziti. Primenu privatnog ključa vrši sam čip.


mali dodatak samo

na nasim licnim kartama je predvidjeno postojanje dva para kljuceva

jedan par poseduje svaka kartica, a drugi par se izdaje na zahtev, to je kvalifikovani par kljuceva
i ideja je da se moze koristiti na sudu , kvalifikovani sertifikat

i da, privatni kljucevi ni u jednom trenutku ne napustaju karticu
[ Goran Rakić @ 11.01.2011. 00:45 ] @
@Zekica je u pravu. Ključevi pridruženi sertifikatu za autentikaciju se generišu van kartice. Ključevi pridruženi sertifikatu za potpis se generišu u čipu kartice.

Citat:

MUP CA CPS

4.3.1
Nakon dostave validnog zahteva korisnika za izdavanjem ličnog identifikacionog dokumenta sa čipom od strane RA, MUP CA sprovodi proces izdavanja
odgovarajućih sertifikata koji se sastoji od:
- Generisanja asimetričnog para ključeva i kvalifikovanog sertifikata za autentikaciju/šifrovanje i njihov upis na lični identifikacioni dokument sa čipom tokom procesa personalizacije.
- Generisanja asimetričnog para ključeva i kvalifikovanog sertifikata za digitalni potpis u samom čipu elektronskog identifikacionog dokumenta u procesu dopersonalizacije od strane službenika RA, (prim. potpisan sertifikat se ovde ipak upisuje naknadno)

4.12.2
Prvi par ključeva i prvi sertifikat služe za autentikaciju korisnika i za šifrovanje dokumenata putem procedure digitalne envelope za datog korisnika.

U cilju omogućavanja dešifrovanja dokumenata šifrovanih za datog korisnika u incidentnim slučajevima, kao i za eventualne službene potrebe, neophodno je da se dati privatni ključ čuva u okviru MUP-a na zaštićen način (šifrovan) u odgovarajućoj bazi.

Drugi par ključeva i drugi sertifikat (kvalifikovani elektronski sertifikat za digitalni potpis) služe za elektronsko potpisivanje kvalifikovanim elektronskim potpisom.

Privatni ključ korisnika kojim se vrši kvalifikovani elektronski potpis se nigde ne čuva izuzev na smart kartici korisnika (e-ID kartici).


Iz perspektive master koda kakav se pominje u ovoj temi, ne postoji zakonsko-tehničko ograničenje da se ne mogu koristiti drugi ključevi na bilo kom drugom medijumu. Rešenje primenjeno u ovom slučaju veću primenu ima u slučaju kada korisnik ostane bez nosača privatnog ključa (lične karte). Ukoliko kopija ne bi postojala korisnik više nikako ne bi mogao da pristupi svojim podacima. Nije mi poznato međutim da postoji procedura kako doći do kopije privatnog ključa u takvim (kako u tekstu stoji incidentnim) situacijama.

[Ovu poruku je menjao Goran Rakić dana 11.01.2011. u 01:57 GMT+1]
[ EArthquake @ 11.01.2011. 06:38 ] @
heh, ko bi rekao ...
to malcice menja stvari



[ mmix @ 11.01.2011. 07:28 ] @
hehe, incidentna situacija ;) kad drzava hoce da mulja sa tvojim identitetom ;)

i pise lepo da se ne cuva, to ne znaci da se generise na kartici. Generisanje na kompu dump na karticu i "brisanje" sa kompa zadovoljava ovaj clan "na papiru" ;). Ne verujem ni postinom CA a kamoli MUPovom, Verisign je keva za sve njih.
[ Goran Rakić @ 11.01.2011. 08:04 ] @
Ne zadovoljava tačku 4.3.1.
[ mmix @ 11.01.2011. 08:13 ] @
Ah, da. My bad, izvinjavam se.

I dalje ne znaci da im verujem
[ Nedeljko @ 11.01.2011. 09:48 ] @
Čekaj, kako MUP može da mulja sa mojim identitetom? Ne može ništa da potpiše u moje ime, već samo da dešifruje ono što je samo za moje oči.
[ markovm @ 15.01.2011. 00:14 ] @
Generalno u PKI okruzenju postoje dve rezima :

- Sa KR (Key Recovery)
- Bez KR

Sistemi sa KR funkcionisu tako sto se prvo na kartici generise jedan "privremeni" privatni kljuc. On se koristi kako bi se uspostavila sigurna komunikacije izmedju kartice i nekakvog HSM uredjaja koji postoji u telu koji izdaje kljuceve/sertifikate. Zatim se na centralnoj tacki generise stalni privatni kljuc koji se korisniku upisuje na karticu (token/SC ili secure store na OS-u) kroz bezbedni kanal kao i u lokalnu bazu. Ovim je omogucen recovery kljuca pod strogo kontrolisanim uslovima definisanim u CP/CPS (k od n administratora i te price).

KR nije naivna stvar posebno u enterprise okruzenju (npr. iz firme je otisao neki bitni manager, a svu postu je do tada enkriptovao).

Situacija bez KR-a je nesto drugacija. Privatni kljuc je generisan na samoj kartici (ili slicnom uredjaju ili SW-u). Generalno se ne moze povratiti, ukoliko je kljuc dovoljne duzine (npr 2048 bita +). Ustvari uvek moze, samo je pitanje vremena i procesorske snage.

Sa aspekta licne privatnosti, niko vas ne sprecava da koristite openSSL i generiste svoje kljuceve (npr. na osnovu pokreta misem :). Sumnjam da bi ih neko u MUPu Srbije uspeo razbiti...



Poz,
Milenko.
[ EArthquake @ 17.01.2011. 13:38 ] @
danas sam primetio nesto cudno

x509 cert sa licne karte u polju koje oznacava za sta se moze koristiti
ima oznaceno da se moze koristiti za autentikaciju, secure mail, document signing ...
tj za sve , sto je malo neuobicajeno

standardna procedura je da se jedan par koristi iskljucivo za potpisivanje i on nikada
ne napusta karticu, a drugi se koristi za ostalo i njega ima smisla cuvati

verovatno su se vodili idejom da narodu besplatno daju cert za sve, pa zato jedan moze
da se koristi za sve , a to je i razlog zasto se kvalifikovano cert izdaje na zahtev
[ mmix @ 17.01.2011. 14:09 ] @
Pa koliko sam shvatio taj "default" kljuc nije pravno obavezujuci. Cisto da se navuces da ga koristis za mail i slicno, pa ako im zatreba da ti desifruju mailove imaju priv key