-
51. Data: 2002-06-10 10:06:00
Temat: Re: ISP szpiegami
Od: Jaroslaw Sakowski <j...@p...bojanowo.sdi.tpnet.pl>
Witam,
Krzysztof Halasa <k...@p...waw.pl> writes:
> Jaroslaw Sakowski <j...@p...bojanowo.sdi.tpnet.pl> writes:
>
>> Tego nie. To jedyna metoda ktora jest nawet teoretycznie nielamalna.
>
> Nie ma takiej.
Jest :)))
Kryptograficznie nielamalna jest.
Wlasnie taka jak napisalem.
W jaki sposob chcesz to zlamac ?
>> Bedziesz mial troche szumu w zdjeciu. Nie do odroznienia od
>> naturalnego.
>
> Wystarczy zalozyc, ze kazdy szum = zaszyfrowana tresc.
Nie mozesz.
Szum jest tez naturalny (przy skanowaniu).
To znaczy mozesz ale zlapie CI sie kazde zdjecie.
>> Szyfrowanie tego typu stosowali podobno w "czerwonej linii" Kreml-USA,
>> klucze przewozono przez goncow.
>
> Umieszczali to jako szum w obrazkach? Dosc zadziwiajace.
Nie, kodowali dane do dalekopisu ta metoda.
Zdjecia czy inne dane potrzebne sa wtedy jak chcesz zeby nie
mozna bylo stwierdzic czy kodujesz cos czy nie.
--
Jarek
-
52. Data: 2002-06-10 19:40:52
Temat: Re: ISP szpiegami
Od: Krzysztof Halasa <k...@p...waw.pl>
Jaroslaw Sakowski <j...@p...bojanowo.sdi.tpnet.pl> writes:
> Nie mozesz.
> Szum jest tez naturalny (przy skanowaniu).
> To znaczy mozesz ale zlapie CI sie kazde zdjecie.
Oczywiscie. Ale daleko tu jednak do teoretycznej nielamalnosci.
> >> Szyfrowanie tego typu stosowali podobno w "czerwonej linii" Kreml-USA,
> >> klucze przewozono przez goncow.
> >
> > Umieszczali to jako szum w obrazkach? Dosc zadziwiajace.
>
> Nie, kodowali dane do dalekopisu ta metoda.
Jasne, zrozumialem ze tam stosowali steganografie.
--
Krzysztof Halasa
Network Administrator
-
53. Data: 2002-06-11 11:47:18
Temat: Re: ISP szpiegami
Od: "Paweł 'Róża' Różański" <r...@p...onet.pl>
Ryszard Rączkowski <w...@p...pl> wrote in
news:ae0jgj$onf$1@news.tpi.pl:
> Dać to się da, oczywiście, ale jak sobie wyobrażasz działanie
> takiego skanu na masową skalę, ot w takim Hotmailu?
A wirusy w załącznikach to jak sprawdzają?
> Ba, zapewne wchodzi tutaj jeszcze porównywanie z mailami
> przechodzącymi przez sieć innych providerów.
> Niewykonalne.
SETI działa. ;-)
> 5) szukać pozostałych części, które mogą być dosłane z innego
> miasta za np. 2 dni.
> Przez ten czas w gotowości musi leżeć próbka zatrzymanego
> materiału.
>
> O ile punkty 1-4 są baaaardzo trudne do wdrożenia w wypadku dużych
> serwisów (WP, Onet, Yahoo), to pkt. 5 wydaje mi się być niemożliwy
> do spełnienia.
Tam od razu niemożliwy. Po prostu trudny.
> Musiałbyś mieć centralny komputer nadzorujący CAŁY
> ruch mailowy np. w Europie, a skonstruowanie takowego i co
> ważniejsze jego działanie jest niemożliwe.
Wystarczy analizować podzielone archiwa i składać je w całość
(odsyłać na wydzielony komputer centralny). Ile podzielonych archiwów
wysłałeś w ostatnim roku?
> Jak sobie wyobrażasz
> przez dana maszynę przepuszczać wszystkie bez wyjątku maile w
> Polsce czy tym bardziej w Europie?
Provider ocenia, czy jest to archiwum i wysyła na centralny
komputer.
> Chyba najlepszą formą nadal będzie pisanie skrytym textem, bez
> zwracającej uwagę silnej kryptografii.
Zapewne tak. Jak się pisze odpowiednio dużo, to przestaną
wyrabiać z analizowaniem tego. ;-)
--
/**** 1. Look both ways when crossing roads ****\
***** 2. Don't wear slippers 'til you're old *****
***** 3. Never do what you are told *****
\**** Chumbawamba ****/
-
54. Data: 2002-06-11 11:47:23
Temat: Re: ISP szpiegami
Od: "Paweł 'Róża' Różański" <r...@p...onet.pl>
Krzysztof Halasa <k...@p...waw.pl> wrote in
news:m3adq41ct0.fsf@defiant.pm.waw.pl:
> Praktyka pokazuje niestety, ze algorytmy "amatorskie" sa bardzo
> slabe, ich zlamanie jest czesto trywialne.
No cóż, możemy spróbować, jeśli są chętni... Daję plik exe i
tekst po angielsku o określonym rozmiarze i możemy się bawić.
Najlepiej, jakby było kilka osób - będzie weselej. :-) Stawiam, że
brute-force będzie najszybszy (dopóki nie usunę limitu długości hasła),
chociaż program demonem szybkości nie jest. ;-)
Ale oczywiście masz rację - widziałem program, który przesuwał o
stałą wartość. :->
> Zwlaszcza, jesli mamy mozliwosc stwierdzenia, ze dany klucz
> "pasuje", i jesli jest odpowiednio duzo szyfrogramow.
No niestety ;-), w moim nie ma kontroli poprawności dekodowania,
czyli zły klucz daje śmieci i trzeba oddzielać ziarna od plew.
--
/**** There are many ways to get what you want ****\
***** I use the best I use the rest *****
\**** Sex Pistols ****/
-
55. Data: 2002-06-11 20:27:39
Temat: Re: ISP szpiegami
Od: Ryszard Rączkowski <w...@p...pl>
"Paweł 'Róża' Różański" <r...@p...onet.pl> napisał:
> A wirusy w załącznikach to jak sprawdzają?
Wycinają wszystko, co ma określone rozszerzenia np. exe, bat, vbs.
Przecież nie analizują, co jest w załączniku.
> Tam od razu niemożliwy. Po prostu trudny.
Może się wyrażę inaczej: EFEKTYWNY.
Znaczy zastawiający skuteczne sito, które nie zapycha się śmieciem, a
jednocześnie nie przepuszcza ziaren.
> Wystarczy analizować podzielone archiwa i składać je w całość
Chyba żartujesz.
1) Bedziesz archiwizował WSZYSTKIE dzielone archiwa przepuszczane przez
sieć?
Gratuluję.
2) Kto powiedział, że każda z części będzie szła tę samą drogą?
Czyli przez te same sieci?
> Ile podzielonych archiwów
> wysłałeś w ostatnim roku?
Grube setki.
Każdego miesiąca wysyłam ich przynajmniej kiladziesiąt, gdyż wymieniam
się filami i mixami mp3, które chcąc nie chcąc muszę dzielić na wiele
części RARem.
> Provider ocenia, czy jest to archiwum
Widzi, "provider ocenia". Nie wiem, co miałeś na myśli, ale wnioskuję,
że angażujesz czynnik ludzki.
Zatem u każdego providera musiał by siedzieć 24h sztab ludzi, który by
na bieżąco(!) przeglądał wszytkie załączniki, archiwa, itp.
> i wysyła na centralny komputer.
Centralny na całą Polskę?
> Zapewne tak. Jak się pisze odpowiednio dużo, to przestaną
> wyrabiać z analizowaniem tego. ;-)
No ja akurat odbieram i wysyłam b. dużo poczty. Załączników też
przechodzi przez moje konta ho, ho i trochę, zatem....
Rico.
w...@p...pl
www.telefonia.skonet.pl/
-
56. Data: 2002-06-13 12:02:17
Temat: Re: ISP szpiegami
Od: "Paweł 'Róża' Różański" <r...@p...onet.pl>
Ryszard Rączkowski <w...@p...pl> wrote in
news:ae5d43$ega$1@news.tpi.pl:
>> A wirusy w załącznikach to jak sprawdzają?
>
> Wycinają wszystko, co ma określone rozszerzenia np. exe, bat, vbs.
> Przecież nie analizują, co jest w załączniku.
Owszem, analizują (charakterystyczne ciągi bajtów). Inaczej bym
nie mógł do kumpla wysłać żadnego pliku exe, a mogę (IIRC).
>> Wystarczy analizować podzielone archiwa i składać je w całość
>
> Chyba żartujesz.
> 1) Bedziesz archiwizował WSZYSTKIE dzielone archiwa przepuszczane
> przez sieć?
Na jakiś czas? Wykonalne... _Samą_ pocztę to jeszcze się da
nadzorować.
> 2) Kto powiedział, że każda z części będzie szła tę samą drogą?
> Czyli przez te same sieci?
Komputer zbiorczy jest centralny.
>> Ile podzielonych archiwów wysłałeś w ostatnim roku?
>
> Grube setki.
> Każdego miesiąca wysyłam ich przynajmniej kiladziesiąt, gdyż
> wymieniam się filami i mixami mp3, które chcąc nie chcąc muszę
> dzielić na wiele części RARem.
No to jesteś nietypowy. :-)
>> Provider ocenia, czy jest to archiwum
>
> Widzi, "provider ocenia". Nie wiem, co miałeś na myśli, ale
> wnioskuję, że angażujesz czynnik ludzki.
Nie żartuj. Oczywiście, że programowo. Akurat istnienie
załączników łatwo w poczcie rozpoznać.
>> i wysyła na centralny komputer.
>
> Centralny na całą Polskę?
Nawet tyle. W końcu jakaś kontrola na granicach jest...
>> Zapewne tak. Jak się pisze odpowiednio dużo, to przestaną
>> wyrabiać z analizowaniem tego. ;-)
>
> No ja akurat odbieram i wysyłam b. dużo poczty. Załączników też
> przechodzi przez moje konta ho, ho i trochę, zatem....
...jesteś pod specjalnym nadzorem. ;-)
--
/**** Here comes the war. ****\
***** Did you think we were born in peaceful times? *****
\**** New Model Army ****/
-
57. Data: 2002-06-13 12:03:05
Temat: Re: ISP szpiegami
Od: Krzysztof Halasa <k...@p...waw.pl>
"Paweł 'Róża' Różański" <r...@p...onet.pl> writes:
> > Praktyka pokazuje niestety, ze algorytmy "amatorskie" sa bardzo
> > slabe, ich zlamanie jest czesto trywialne.
>
> No cóż, możemy spróbować, jeśli są chętni... Daję plik exe i
> tekst po angielsku o określonym rozmiarze i możemy się bawić.
> Najlepiej, jakby było kilka osób - będzie weselej. :-) Stawiam, że
> brute-force będzie najszybszy (dopóki nie usunę limitu długości hasła),
> chociaż program demonem szybkości nie jest. ;-)
> Ale oczywiście masz rację - widziałem program, który przesuwał o
> stałą wartość. :->
A ten "plik exe" to co to jeszcze raz? :-)
Tak czy owak, obawiam sie ze nie czas tu ani miejsce na udowadnianie
dawno udowodnionych rzeczy - jasne jest, ze nikt z ulicy praktycznie
niczego nie jest w stanie zlamac, a ci, ktorzy sa w stanie, na pewno
tego nie zrobia, chocby ze wzgledu na fakt, ze ich nie stac na taka
strate czasu.
> No niestety ;-), w moim nie ma kontroli poprawności dekodowania,
> czyli zły klucz daje śmieci i trzeba oddzielać ziarna od plew.
Zly klucz prawie zawsze daje smieci, analize poprawnosci wyniku praktycznie
zawsze przeprowadza sie automatycznie. Jesli to jest zaszyfrowany tekst
(a nie losowe dane), to jest to trywialne (wystarczy zbadac dystrybucje).
--
Krzysztof Halasa
Network Administrator
-
58. Data: 2002-06-13 18:19:11
Temat: Re: ISP szpiegami
Od: Szymon Sokół <s...@b...operator.from.hell.pl>
In pl.internet.polip, Krzysztof Halasa <k...@p...waw.pl> wrote:
>"Paweł 'Róża' Różański" <r...@p...onet.pl> writes:
[----]
>> No niestety ;-), w moim nie ma kontroli poprawności dekodowania,
>> czyli zły klucz daje śmieci i trzeba oddzielać ziarna od plew.
>
>Zly klucz prawie zawsze daje smieci, analize poprawnosci wyniku praktycznie
>zawsze przeprowadza sie automatycznie. Jesli to jest zaszyfrowany tekst
>(a nie losowe dane), to jest to trywialne (wystarczy zbadac dystrybucje).
Zazwyczaj (tak np. robi PGP) tekst przed szyfrowaniem poddaje się kompresji.
Kompresja, jeśli jest dobra, to daje dystrybucję prawie jednorodną. Tak że
trzeba jeszcze zrobić dekompresję.
--
Szymon Sokol (SS316-RIPE, SS4004) -- Network Manager B
Computer Center, University of Mining and Metallurgy, Krakow O
http://galaxy.uci.agh.edu.pl/~szymon/ PGP 2.x: 0x61094A7D, 5.x: 0xF9289982 F
Free speech includes the right not to listen, if not interested -- Heinlein H
-
59. Data: 2002-06-15 23:41:34
Temat: Re: ISP szpiegami
Od: Krzysztof Halasa <k...@p...waw.pl>
Szymon Sokół <s...@b...operator.from.hell.pl> writes:
> >Zly klucz prawie zawsze daje smieci, analize poprawnosci wyniku praktycznie
> >zawsze przeprowadza sie automatycznie. Jesli to jest zaszyfrowany tekst
> >(a nie losowe dane), to jest to trywialne (wystarczy zbadac dystrybucje).
>
> Zazwyczaj (tak np. robi PGP) tekst przed szyfrowaniem poddaje się kompresji.
> Kompresja, jeśli jest dobra, to daje dystrybucję prawie jednorodną. Tak że
> trzeba jeszcze zrobić dekompresję.
Ale wtedy zaszyfrowane sa dane praktycznie losowe, a nie tekst literacki.
--
Krzysztof Halasa
Network Administrator
-
60. Data: 2002-06-17 15:05:33
Temat: Re: ISP szpiegami
Od: Adam i Agnieszka Gasiorowski FNORD <a...@v...ci.uw.edu.pl>
Paweł 'Róża' Różański wrote:
> Adam i Agnieszka Gasiorowski FNORD <a...@v...ci.uw.edu.pl>
> wrote in news:3CF7927E.AE87C1EF@venus.ci.uw.edu.pl:
>
> > Wystarczy wprowadzic obowiazek koncesjonowania kawiarenek
> > internetowych.
>
> Taaak... I likwidacja internetu na uczelniach, w bibliotekach,
> koniec pre-paidów... Wierzysz w to?
Oczywiscie. Wystarczy tylko przeglosowac odpowiednie
ustawy. Protestujacych nazwie sie zwolennikami terroryzmu i
publicznie wysmieje za paranoje.
> > Z silnym szyfrowaniem poradzimy sobie tak
>
> A szyfrowanie słabe? Mogę podrzucić chętnym tekst zaszyfrowany
> moim programikiem, język angielski, czas na zdekodowanie 2 m-ce,
> długość klucza do 12 znaków. Oczywiście binarki, ani tym bardziej
> źródeł mojego programu nie ujawnię (służby też go przecież nie znają),
> ale jest on prosty. Kumple już programik mają. ;-) Przewidziana
> nagroda. :-)
> Poza tym biorąc pod uwagę ilości śmieci/pozornych śmieci, które
> mogę _legalnie_, czystym tekstem wygenerować (np. wysyłając 'losowe'
> ciągi znaków na pl.test), to ja deszyfrującym życzę szczęścia. :->
Wystarczy, ze zobacza, gdzie wysylasz te listy, wparuja na
chate jednemu z Twoich kolegow pod pozorem podejrzenia, ze moze on
posiadac narkotyki, nastepnie biora Twoj cudowny program, reverse
engineering i maja algorytm. Listy od kolegi bedziesz dostawal w
dalszym ciagu, zajmie sie tym doskonale przeszkolony agent. Juz teraz
nie masz zadnej gwarancji, ze koledzy, z ktorymi wymieniasz poczte,
to naprawde sa Twoi koledzy. Na sciganie bandytow moze nie byc pieniedzy,
bo nie stanowia oni bezposredniego zagrozenia dla Panow. Na sciganie
Ciebie, potencjalnego terrorysty (uzywasz niekoncesjonowanego szyfrowania)
znajdzie sie dowolna ilosc pieniedzy.
--
O seksie, sekszeniu, seksolatkach...-> news:pl.soc.seks.moderowana <- :8)
Megatherion 88 (1979 - ? )- legendarny przywodca nazimetali, aresztowany
i prawdopodobnie stracony w 2001 roku. Patrz > Szatan, szatanizm, szpadel
http://hyperreal.info | http://szatanowskie-ladacznice.0-700.pl | SiRE^23