Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  83 19962
hei, har en drøm om og kunne chatte kryptert, helst i et lett program noe i retning av gode gamle IRC
det bør være et program som kjører lokalt på pcen og helst ikke enorme datamengder, ser for meg en link via 3G som man kan prate på..
(er det en ide og sette opp en pc med en irc server på som kan krypteres?)

er jeg på ville veier her eller er det mulig?
vil helst over på en linux plattform men Windows går fint det og
(tenkte og sette opp en dedikert pc til formålet)


håper ikke det jeg spør om er dumt, og jeg har søkt.. men vet ikke for mye om emne.
Sist endret av jossa; 20. mars 2013 kl. 09:02.
Trådstarter
43 9
fant noe som heter "FiSH encryption" til mIRC .. kunne det kansje brukes?

Sitat av MBTI Vis innlegg
Vis hele sitatet...
hmm.. egentlig ikke dumt, men da er man avhengig av den siden da..

ok... en tanke bare.

Husker der er en linux distro som er "paranoid" og ikke lagrer på hdd men bare i ram, sånn at når du slår av så er alt borte.

Kjører man da en Raspberry Pi med den distroen på (om den støtter prosessoren da) og THOR kryptering på netttrafikk og FiSH kryptering på IRC så burde man være relativt "trygg" for vanlig bruk.

Har dette som et prosjekt for og bedre forstå hvordan man kan sikre seg elektronisk i dag uten store tunge system bak seg. (den vanlige mannen i gata)
Er ikke naiv og forstår at alt kan knekkes men man kan gjøre mye for og "ødelegge" for vanlig avlytting..
Uhm, du har en drøm om kryptert kommunikasjon? Sikker kommunikasjon har da fantes de siste 20 åra. PGP ble utviklet i 91, så det er tilogmed offentlig tilgjengelig for absolutt alle. Er en grunn til at vi tør å ha nettbanker og andre greier på internett

Jeg hadde holdt meg milevis unna sider som chatcrypt, useriøs som fanden. Når man reklamerer med Military Grade encryption veit du virkelig de er useriøse, fordi det er et meningsløst utsagn.

Hvis du ønsker 100% sikkerhet (kun for kommunikasjonen selvfølgelig, hva som skjer på maskinene deres er opp til dere) så går dere for PGP og en instant message client, f.eks. psi satt opp med OpenPGP (gi hverandre hverandres public key).. eller bruk pidgin og OTR.

Om du ikke ønsker 100% beskyttelse målrettede man-in-the-middle-attacks (som mer eller mindre aldri skjer med mindre vi snakker heavy industriell spionasje.. tviler på at offentlige tjenester i Norge har kompetanse), men kun ønsker beskyttelse mot vanlig snooping ala det politiet normalet ville være i stand til så vil en hvilken som helst kryptert direkte maskin-til-maskin forbindelse virke. SSH inn til andre maskinen og bruk 'chat', bruk SDCC i IRC.. i det hele tatt, gjør omtrent hva du vil.. så lenge alle steg inkluderer krypterte forbindelser og ingen prater med andres servere.
Sist endret av DumDiDum; 20. mars 2013 kl. 09:42.
Har troa på de folka her: https://crypto.cat/

Husk å lese advarselene de lister opp. Merk deg spesielt at du ikke er anonym når du kun krypterer, og at alle kan se hva du gjør om du kun anonymiserer og ikke krypterer (f.eks. ved bruk av TOR). IRC kan krypteres vha. SSL, men dette er det klienten din som fikser, og mange velger uansett å logge alt de ser over IM.
Trådstarter
43 9
Sitat av DumDiDum Vis innlegg
Uhm, du har en drøm om kryptert kommunikasjon?

Om du ikke ønsker 100% beskyttelse målrettede man-in-the-middle-attacks (som mer eller mindre aldri skjer med mindre vi snakker heavy industriell spionasje.. tviler på at offentlige tjenester i Norge har kompetanse), men kun ønsker beskyttelse mot vanlig snooping ala det politiet normalet ville være i stand til så vil en hvilken som helst kryptert direkte maskin-til-maskin forbindelse virke. SSH inn til andre maskinen og bruk 'chat', bruk SDCC i IRC.. i det hele tatt, gjør omtrent hva du vil.. så lenge alle steg inkluderer krypterte forbindelser og ingen prater med andres servere.
Vis hele sitatet...

hehe ja veldig martin luther king aktig , men like vel en "drøm" eller tanke om du vil.. iden er og lage en unit man kan bruke for og komunisere like fritt som om du pratet direkte med persjonen i samme rom.



vel, chatcrypt ga utslag på "noia sansen" med en gang.. er kansje gameldags men liker og kjøre ting lokalt.
da virker jo psi som akkoratt det jeg er ute etter, lett og raskt.. ikke no fancy tull..


planen er og lage det så sikkert som mulig egentlig, for og kunne lære av det.



**********
crypto.cat .. erfaring?
1. Generer noen tusen One Time Pad-keys
2. Gi listen med keys til samtalepartneren personlig
3. Bruk hvilken som helst chatteklient/mail/whatever og bruk et offline konverteringsprogram for One Time Pads for å oversette de krypterte meldingene. Bonus: mota og send krypterte meldinger med en maskin, konverter meldingene på en annen maskin som ikke er tilkoblet internett. Da kan ikke folk spionere på meldingene i klartekst med RAT eller lignende.

Finnes en drøss med one time pad løsninger, både online og offline:
http://www.scatmania.org/otp.html
http://rumkin.com/tools/cipher/otp.php
http://www.red-bean.com/onetime/
http://www.fourmilab.ch/onetime/

Personlig ville jeg brukt en egen maskin for å sende/mota krypterte meldinger og en annen maskin som ikke er på nett for å kryptere/dekryptere.

Maskiner som er på nett kan hackes med et Remote Administrator Tool og gir hackeren mulighet til å se alt som skjer på skjermen din. Også tekst på skjermen.

Denne løsningen kan ikke knekkes så vidt jeg vet.
Trådstarter
43 9
ja det blir som de kodestasjonene fra den kalde krigen.

De sendte bare tall (til spionene) som pekte til en side og ord nr, og bare sender og motaker vise hvordan bok man brukte.
Altså kunne man sende instruksjoner til spioner uten at de kunne mistenkeliggjøres..
Alt spionene trengte var en bredspektret sony radio og en memorert liste med bøker og rekkefølgen de skulle brukes i... altså ingen spor eller bevis, samt en kode som er umulig og knekke så lenge du ikke bruker samme bok om igjen og lager et mønster.

enig i at 2 separate maskiner er det tryggeste.. er man på nett er man utsatt... bruker du deg selv som grensesnitt mellom de to stasjonene er det ikke mulig og avlytte det, med mindre man fanger opp signalene fra tastaturet/pcen osv
(EMP sikret rom anyone?) *tinfoil hat on*

problemet er bare da at det bli noe mere upraktisk..
Sitat av jossa Vis innlegg
ja det blir som de kodestasjonene fra den kalde krigen.

De sendte bare tall (til spionene) som pekte til en side og ord nr, og bare sender og motaker vise hvordan bok man brukte.
Altså kunne man sende instruksjoner til spioner uten at de kunne mistenkeliggjøres..
Alt spionene trengte var en bredspektret sony radio og en memorert liste med bøker og rekkefølgen de skulle brukes i... altså ingen spor eller bevis, samt en kode som er umulig og knekke så lenge du ikke bruker samme bok om igjen og lager et mønster.

enig i at 2 separate maskiner er det tryggeste.. er man på nett er man utsatt... bruker du deg selv som grensesnitt mellom de to stasjonene er det ikke mulig og avlytte det, med mindre man fanger opp signalene fra tastaturet/pcen osv
(EMP sikret rom anyone?) *tinfoil hat on*

problemet er bare da at det bli noe mere upraktisk..
Vis hele sitatet...
k... hva med dette da:

Du og din samtalepartner har hver sin mobiltelefon og lomme-pc.
Lomme-pc'n er ikke koblet til nett på noen måte.

Lomme-pcene til deg og din samtalepartner har den samme lista med keys (la oss si... 1,000,000 keys)

Og mobiltelefonen og lomme-pc'n snakker sammen over bluetooth.


1. Kryptert sms sendes fra lomme-pc A over bluetooth til mobiltelefon A.
2. mobiltelefon A sender den krypterte meldingen videre til mobiltelefon B.
3. mobiltelefon B sender den krypterte meldingen videre til lomme-pc B.
4. lomme-pc B dekrypterer sms.
5. lomme-pc B krypterer svar-sms, og sender den til mobiltelefon B.

osv.

Med denne løsningen kan to personer snakke med hverandre kryptert.
Ingen dekrypterte meldinger er i kontakt med mobiltelefonen, alle dekrypterte meldinger ligger på lomme-pcn.

Noen som ser noen hull overhodet her?
Sitat av Turbolego Vis innlegg
bluetooth.
Vis hele sitatet...
Ja, nå går vi i riktig vei, sikkerhetsmessig
</sarcasm>
Sitat av Darkerface Vis innlegg
Ja, nå går vi i riktig vei, sikkerhetsmessig
</sarcasm>
Vis hele sitatet...
fine, koble til med kabel da?
Trådstarter
43 9
oooo me like! nå begynner vi og snakke hær

og siden krypteringen skjer i lomme pcen så er ikke Bluetooth linken utsatt heller
lar man com linken på telefonen gå via talk protokollen eller noe lignende er kostnaden for og drive systemet tilnærmet null (sms er 40-50 øre per stk)


hvordan skulle dette fungert i praksis?
her må det vel skrives ny kode og lages egne løsninger?
Sitat av jossa Vis innlegg
oooo me like! nå begynner vi og snakke hær

og siden krypteringen skjer i lomme pcen så er ikke Bluetooth linken utsatt heller
lar man com linken på telefonen gå via talk protokollen eller noe lignende er kostnaden for og drive systemet tilnærmet null (sms er 40-50 øre per stk)


hvordan skulle dette fungert i praksis?
her må det vel skrives ny kode og lages egne løsninger?
Vis hele sitatet...
to apps må lages:

app #1 for mobiltelefonen:
  • må kunne mota krypterte meldinger fra lomme-pc'n (bluetooth/kabel/manuell inntasting)
  • (valgfritt) automatisk kopiere kryptert melding over til den innebygde sms-appen
  • må kunne sende krypterte meldinger til lomme-pc'n

app #2 for lomme-pc:
  • må kunne mota krypterte meldinger fra mobiltelefonen
  • må kunne dekryptere de krypterte meldingene fra mobiltelefonen
  • må automatisk bruke den neste keyen i lista, og slette brukte keys
  • (valgfritt) legge til ukryptert nummer for hvilket key som skal brukes for å dekryptere i tilfelle feil?
  • må kunne kryptere meldinger og sende disse til mobiltelefonen

skulle ikkje være så vanskelig...

Eventuelt kan man lage 2 apps for iphone, og plombere den andre iphonen som skal fungere som "lomme-pc"
Trådstarter
43 9
enig der, men for og unngå feil, hva med et system som følger klokka?
en key fungerer i et minutt (ikke bra og sende flere meldinger på en key kanskje) og så blir den slettet, blir ikke like sikkert men unngår synk problemer. (vist ikke klokka er ute av synk :P)

eller at det i den krypterte meldingen er et sett karakter som er dedikert til synkronisering (indiker hvordan key nr i lista som skal brukes)
fortsatt trygt så lenge man ikke har lista på avveie



til programsiden er det kanskje mulig og kjøre en "live" versjon av linux som bare ligger i ram sånn at enheten "selv destruerer" når den slås av (med 3 min dødmansfunksjon, et passord eller fingeravtrykk som hindrer den i og skru seg av i nye 3 minutter)

lista kan jo da ligge på en usb minnebrikke, mister du den er det "bare" og generere en ny for begge parter og linja er like sikker igjen.
Sist endret av jossa; 20. mars 2013 kl. 12:50.
Sitat av jossa Vis innlegg
enig der, men for og unngå feil, hva med et system som følger klokka?
en key fungerer i et minutt (ikke bra og sende flere meldinger på en key kanskje) og så blir den slettet, blir ikke like sikkert men unngår synk problemer. (vist ikke klokka er ute av synk :P)

eller at det i den krypterte meldingen er et sett karakter som er dedikert til synkronisering (indiker hvordan key nr i lista som skal brukes)
fortsatt trygt så lenge man ikke har lista på avveie



til programsiden er det kanskje mulig og kjøre en "live" versjon av linux som bare ligger i ram sånn at enheten "selv destruerer" når den slås av (med 3 min dødmansfunksjon, et passord eller fingeravtrykk som hindrer den i og skru seg av i nye 3 minutter)

lista kan jo da ligge på en usb minnebrikke, mister du den er det "bare" og generere en ny for begge parter og linja er like sikker igjen.
Vis hele sitatet...
tror at det enkleste blir å gi hver key et nummer som ikke krypteres i sms'n.
da blir en sms seende omtrendt slik ut:

Kode

key #541761
87824 57869 59145 98798
sd-minnekort til key-listene er nok lurt ja, og otp-kryptering/dekryptering som kjøres i ram er også ganske sikkert.

Dette kan bli bra!
Trådstarter
43 9
ja enig, oversiktlig og lett og håndtere data.



så om man da i krypteringsprogrammet har en funksjon som genererer lista og kopierer til SD kort ol. så har man jo en one stop solution for det hele.


så må man jo da få noen til lage dette :P
vet noen av et kobbel med kinesiske programmerere som kan skrive for penger?
men da kan de skrive inn en bakdør :S ikke bra det heller.. selv om det ikke nytter når krypto pcen er offline og de ikke ha lista.

dette systemet kan egentlig fungere på alle plattformer, du kan til og med sende det via amatør radio (konverterer til morse og sender ut av lydkort direkte fra krypto pc - motar så morse og dekoder det via mikrofoninngang på krypto pc 2)
eller som hva som helst, bare du kan interface der på en måte.
Sitat av jossa Vis innlegg
ja enig, oversiktlig og lett og håndtere data.



så om man da i krypteringsprogrammet har en funksjon som genererer lista og kopierer til SD kort ol. så har man jo en one stop solution for det hele.


så må man jo da få noen til lage dette :P
vet noen av et kobbel med kinesiske programmerere som kan skrive for penger?
men da kan de skrive inn en bakdør :S ikke bra det heller.. selv om det ikke nytter når krypto pcen er offline og de ikke ha lista.

dette systemet kan egentlig fungere på alle plattformer, du kan til og med sende det via amatør radio (konverterer til morse og sender ut av lydkort direkte fra krypto pc - motar så morse og dekoder det via mikrofoninngang på krypto pc 2)
eller som hva som helst, bare du kan interface der på en måte.
Vis hele sitatet...
heeeey!

to mobiltelefoner som snakker med hverandre med lyd?

hva om man bruker lydkabelen? hvis begge telefonene har støtte for handsfree med mikrofon, kan de sende og mota lydsignaler med en vanlig lydkabel!

så, to mobiler, koblet sammen med en mini-jack 3.5 mm Male-to-Male kabel.
Kommunikasjonen er pipelyder.
Med en sånn løsning kan jo offline-mobilen pakkes inn i aluminiumsfolie og gjøres umulig å overvåke trådløst.

lydkabelen kan ikke sende virus fra mobilen til offline-mobilen/mini-pc'n.

Yup, dette er nok den sikkreste kommunikasjonen mellom mobilen og mini-pc'n.

og raskere enn manuell inntasting.
Trådstarter
43 9
hmm.. ikke dumt egentlig, det er enkelt, billig og alle mobiler har det i dag.
men det kompliserer ting litt i programmeringa.

tror ikke det er nødvendig og pakke inn telefonen i et faraday bur, fordi om du er under så kraftig overvåkning er det en fare for "de" tar deg uansett, men helt klart, ønsker du høyere sikkerhet er det en mulighet

hvordan kan man få lagd seg dette tro? har trykt litt html kode for leeeenge siden men der stopper og ekspertisen :P
Ja... dere kan gjøre dette.. eller bruke OpenPGP

Det er virkelig, virkelig enkelt. Man bruker et program som generer to nøkler (dvs tall). Den ene, public key, gir du bort til absolutt alle som skal sende deg meldinger. De krypterer meldingen med public key, og da er du den absolutt eneste i verden som klarer å dekryptere den med din private nøkkel.

Dette er det banksystemer og absolutt alt annet bygger på.. og det er dønn sikkert. Om noen klarer å knekke noen av antagelsene som ligger bak OpenPGP så faller *alt* av kryptering , internett og, verre, banksystemer sammen, og som en som holder på en mastergrad i matematikk kan jeg si at de fremste matematikerene i verden er ikke i nærheten.

Seriøst, matematikk fungerer
Sist endret av DumDiDum; 20. mars 2013 kl. 14:04.
Sitat av DumDiDum Vis innlegg
Ja... dere kan gjøre dette.. eller bruke OpenPGP

Det er virkelig, virkelig enkelt. Man bruker et program som generer to nøkler (dvs tall). Den ene, public key, gir du bort til absolutt alle som skal sende deg meldinger. De krypterer meldingen med public key, og da er du den absolutt eneste i verden som klarer å dekryptere den med din private nøkkel.

Dette er det banksystemer og absolutt alt annet bygger på.. og det er dønn sikkert. Om noen klarer å knekke noen av antagelsene som ligger bak OpenPGP så faller *alt* av kryptering , internett og, verre, banksystemer sammen, og som en som holder på en mastergrad i matematikk kan jeg si at de fremste matematikerene i verden er ikke i nærheten.

Seriøst, matematikk fungerer
Vis hele sitatet...
Hva om noen overvåker telefonen din med en rat?
Løsningen jeg kommer med skiller maskinen med de dekrypterte meldingene fra maskinen med de krypterte meldingene, uten at et virus kan komme seg fra maskinen som er "online" til maskinen som er "offline".

Spiller ingen rolle hvor bra krypteringen er om hackere kan se skjermen din lissom.
Sist endret av Turbolego; 20. mars 2013 kl. 14:16.
Sitat av Turbolego Vis innlegg
Hva om noen overvåker telefonen din med en rat?
Løsningen jeg kommer med skiller maskinen med de dekrypterte meldingene fra maskinen med de krypterte meldingene, uten at et virus kan komme seg fra maskinen som er "online" til maskinen som er "offline".

Spiller ingen rolle hvor bra krypteringen er om hackere kan se skjermen din lissom.
Vis hele sitatet...
Uhm. Spiller ingen rolle hvilken løsning du har om du ikke har en maskin du kan stole på. Om det er mobiltelefonen din, datamaskinen din eller en offline maskin er likegyldig. Et eller annet sted må du stole på hardwaren din, og det er der du foretar krypteringen. Poenget er bare at sikker ende-til-ende kommunikasjon er et løst problem.

... og at sikring av enden er et uløselig problem, så da må man bare finne ut hva som er sikkert nok. Jeg stoler på denne linux-maskinen jeg sitter på, men jeg stoler ikke på hjemmedatamaskinen med Windows og diverse programmer fra tilfeldige steder installert for eksempel.

Å flytte data vekk sikkert fra en maskin er uansett trivielt; minnepinne fungerer fint.. eller bare lese av skjermen og skrive ned krypterte meldinga (men de er vesentlig lengre).. eller andre løsninger. Å få data av en maskin sikkert er trivielt.

Seriøst, les litt om hva smartere folk enn dere har skrivi om emnet
Trådstarter
43 9
vel, du kan stole på hardware så lenge det ikke er noen kontakt til og fra som noen kan bruke til avlytting..

derfor denne audio linken som vi snakker om..
du har kontroll på det som går inn og ut
Det er tusenvis av teoretiske løsninger for hvordan man kan gjøre både det ene og andre for å kryptere samtaler og anonymisere seg, og minst like mange angrep.

Problemene som bør fokuseres på er i stedet:
1. Krypto er ufattelig vanskelig å få til riktig på første forsøk. Ikke forsøk å lage noe selv og tro det er trygt. Stol på løsninger som har vært i bruk en stund.
2. Det er vanskelig å få andre personer til å velge samme krypto-løsning som deg. Du kan dele ut PGP-nøkler til du blir blå i ansiktet, men det betyr ikke at alle automatisk gidder å sette opp dette for å snakke med deg (spesielt mindre datakompetente familiemedlemmer). Spesielt gjelder dette om de må skru på en eller annen obskur type krypto for å snakke med *deg* og så en annen obskur type for å snakke med noen andre, etc.

Derfor foretrekker jeg *enkle* løsninger som cryptocat fremfor å sende familien en rull med OTP-verdier som de trenger for fremtidig kommunikasjon. Å kreve at alle andre installerer plugins for å snakke med deg blir for tungvint, og vi trenger virkelig et nett hvor krypto er enkelt å bruke for alle.
Hva med TorChat?
Har ikke Freenet en form for chat?
Sitat av Turbolego Vis innlegg
heeeey!

to mobiltelefoner som snakker med hverandre med lyd?

hva om man bruker lydkabelen? hvis begge telefonene har støtte for handsfree med mikrofon, kan de sende og mota lydsignaler med en vanlig lydkabel!

så, to mobiler, koblet sammen med en mini-jack 3.5 mm Male-to-Male kabel.
Kommunikasjonen er pipelyder.
Med en sånn løsning kan jo offline-mobilen pakkes inn i aluminiumsfolie og gjøres umulig å overvåke trådløst.

lydkabelen kan ikke sende virus fra mobilen til offline-mobilen/mini-pc'n.

Yup, dette er nok den sikkreste kommunikasjonen mellom mobilen og mini-pc'n.

og raskere enn manuell inntasting.
Vis hele sitatet...

Nå begynner det å ta av her gutta... Blir vel lit tungvindt å kommunisere sånn til vanlig..? Sikkert er det, det skal du ha
Sist endret av turin; 20. mars 2013 kl. 21:16.
Sitat av turin Vis innlegg
Nå begynner det å ta av her gutta... Blir vel lit tungvindt å kommunisere sånn til vanlig..? Sikkert er det, det skal du ha
Vis hele sitatet...
Hvorfor velge en metode som er bare 99% sikker når man kan lage en som er 100% sikker?

c'mon!

Go hard or go home.

Jeg vil helle drasse på to mobiler og en lydkabel og være 100% sikker på at ingenting jeg sender/mottar kan bli lest av, enn å bruke en løsning som kan knekkes.
Trådstarter
43 9
hehe dette er jo mest teoretisk da..
leke med tanken.

men det er absolutt en alvorlig undertone i det hele, for i en verden der privatlivet er mer og mer verd er enkel og universell kryptering noe som burde etterstrebes.

og du har et poeng dyret, det må være simpelt for hvermansen.. men dette var mere for og tilfredsstille nerden i meg da :P er gøy og lage kompliserte ting og så drasse det rundt og leke med det..

mener the pirate bay gutta jobba me no krypterings prosjekt som skulle implementeres i bunn av all kommunikasjon på nett og være lett og bruke for vanlige folk
▼ ... noen uker senere ... ▼
Trådstarter
43 9
http://www.dagbladet.no/2013/04/08/n...ning/26549731/

er ikke paranoid, er bare realist
Her var det mange rare ideer.

Sitat av Turbolego Vis innlegg
heeeey!

to mobiltelefoner som snakker med hverandre med lyd?

hva om man bruker lydkabelen? hvis begge telefonene har støtte for handsfree med mikrofon, kan de sende og mota lydsignaler med en vanlig lydkabel!

så, to mobiler, koblet sammen med en mini-jack 3.5 mm Male-to-Male kabel.
Kommunikasjonen er pipelyder.
Med en sånn løsning kan jo offline-mobilen pakkes inn i aluminiumsfolie og gjøres umulig å overvåke trådløst.

lydkabelen kan ikke sende virus fra mobilen til offline-mobilen/mini-pc'n.

Yup, dette er nok den sikkreste kommunikasjonen mellom mobilen og mini-pc'n.

og raskere enn manuell inntasting.
Vis hele sitatet...
Så vi snakker altså å implementere samme teknologi i mobiltelefonene som i 28/56K modemet? Men selv dette er ikkje sikkert, hva om noen henter ut informasjonen på SD kortet mens du ikkje ser?

Men over til kryptert kommunikasjon som er faktisk er mulig å bruke, som tidligere nevt så hjelper det ikkje å lage egen kryptering å tro at den sikrere enn krypteringen som i dag eksisterer. Man kan selvsagt implemntere egne metoder for å lage krypteringsnøklene før selve krypteringen, men hvis det skal være sikkert så må det ligge en god algorithme i bunnen av systemet, her er blant annet SSL/TLS veldig attraktivt.

Ønsker man å øke sikkerheten ytterligere så kan man kryptere dataen før den sendes til SSL/TLS algorithmen, her finnes det mange alterativer, f.eks AES som blant annet NSA bruker til å kryptere dataene sine med,

Vil man ha enda et lag med sikkerhet, så kan man foreksempel implementere flere faktorerer i krypterings prosessen, OTP som kreves for å logge på nettbanken, klokka brukes også en del i krypterings prosessen, slik at hvis man bruke bruteforce angrep på den krypterte dataen, så vil man bare kunne bruke krypterings nøkkelen til å dekryptere data innenfor en viss tidrom. Men dette krever jo at klokkene er ganske synkroniserte på nodene som sitter på endene.

Hvis man ønsker å implementere egne algorithmer, så må det værtfall gjøres på toppen å ikkje i bunnen.

Kan se for med en algorithe noe lignanes dette: (For de paranoide)

Kode

.................................................................................... XOR .................................
........................................................................................|.....................................
.......................................................................................V.....................................
..............................................................................................................................
. En hemmlighet mellom 2 personer........................ -> .. SHA256 ..............................
. OTP som begge parter kjenn ............................... -> .. SHA256 ..............................
. Timestamp ( År, mnd, dag, timer, og 10'er min ) .....-> .. SHA256 ..............................
..............................................................................................................................
. Summen (Random passord ) ................................ = SHA256 HASH .......................
Grunnen til at man bruker bare hele 10'er minuter er fordi at da kan klokkene hos de 2 partene fravike med 30 minutter.

Videre så bruker man kommersielle algorithmer:

Kode

........................................................................ Data i klartekst ...............................
................................................................................... | .........................................
.................................................................................. V .........................................
...............................................................................................................................
. Random passord ( Summen ovenfor ) ................. -> ...AES ......................................
................................................................................... | .........................................
.................................................................................. V ........................................
. Sertifikat ( SSL/TLS ) ........................................ -> SSL/TLS ..................................
...............................................................................................................................
. Resultat ........................................................... = Kryptert data .............................
På denne måten så for veldig "random" passord. For å motta dataen, så gjør den andre parten akkurat samme operasjon som den øverste feltet, men reverser den nederste.

Men selvsagt så er ikkje sikkerheten på selve kommunikasjonen sikrere enn det svakeste leddet. Og som tidligere nevt så hjelper det ingen ting å kryptere dataen med all verdens algorithmer hvis du sitter på en infisert PC.


EDIT: Ser at CODE feltene ikkje ble seende ut som ønsket, men håper dere forstår poenget.
Sist endret av 0xFF; 8. april 2013 kl. 15:48.
Sitat av 0xFF Vis innlegg
Men selv dette er ikkje sikkert, hva om noen henter ut informasjonen på SD kortet mens du ikkje ser?
Vis hele sitatet...
Min idé vil kreve at man må fysisk få tak i SD-kortet, siden man ikke kan infisere en dings som ikke har wifi/bluetooth/osv.
Mobilene "snakker" over lydkabelen!

En rask skisse:

http://upit.no/bilder/thumbs/edF1I.png

Hvis den eneste måten å få tak i nøkklene til meldingene er å fysisk rappe den lobotomerte telefonen, er dette den sikkreste krypteringen for sms jeg kan komme på. Spesielt dersom man har passord på den lobotomerte telefonen og et kryptert telefonminne/sd-kort som nøklene ligger på.
Hva om mobiltelefonen som data overføres fra er infisert? Kan lett infisere den andre devicen også da. Bare å ha en service kjørende som lytter på rett port.
Sitat av raze Vis innlegg
Hva om mobiltelefonen som data overføres fra er infisert? Kan lett infisere den andre devicen også da. Bare å ha en service kjørende som lytter på rett port.
Vis hele sitatet...
hæ?

hvordan kan du infisere en mobil med morsekode?

Jeg sier det igjen.
Den eneste "porten" som er tilgjengelig på den mobilen som dekrypterer og krypterer meldingene, er 3.5 mm minijack. Alle andre "porter" er plombert!

Det går ikke ann å infisere den!
Sitat av Turbolego Vis innlegg
hæ?

hvordan kan du infisere en mobil med morsekode?

Jeg sier det igjen.
Den eneste "porten" som er tilgjengelig på den mobilen som dekrypterer og krypterer meldingene, er 3.5 mm minijack. Alle andre "porter" er plombert!

Det går ikke ann å infisere den!
Vis hele sitatet...
Det er spørs hvordan programvaren på sandboxede telefonen er bygd opp, men teoretisk sett så er det mulig å infisere den hvis programvaren har en bug eller sikkerhetshull i.

Altså teknisk sett så fungerer det du snakker om på akkurat samme måte som om man hadde hatt 2 PCer stående, den ene PCen hadde hatt internett forbindelse i form av bredbånd, og den andre PCen var tilknyttet den PCen med internett via (28/56)K modem.

Det at du bruker audio port i steden for RJ11 port har ikkje så veldig mye å si. Bortsett fra at du slipper unna en del av protokollene som måtte vært brukt hvis det er et nettverk med mer enn 2 maskiner, som Ethernet, IP og ( TCP eller UDP). Men til gjengjeld så må du skrive en kontroll protokoll lignanes av TCP som kan operere uten IP protokollen.
Sitat av 0xFF Vis innlegg
Det er spørs hvordan programvaren på sandboxede telefonen er bygd opp, men teoretisk sett så er det mulig å infisere den hvis programvaren har en bug eller sikkerhetshull i.

Altså teknisk sett så fungerer det du snakker om på akkurat samme måte som om man hadde hatt 2 PCer stående, den ene PCen hadde hatt internett forbindelse i form av bredbånd, og den andre PCen var tilknyttet den PCen med internett via (28/56)K modem.

Det at du bruker audio port i steden for RJ11 port har ikkje så veldig mye å si. Bortsett fra at du slipper unna en del av protokollene som måtte vært brukt hvis det er et nettverk med mer enn 2 maskiner, som Ethernet, IP og ( TCP eller UDP). Men til gjengjeld så må du skrive en kontroll protokoll lignanes av TCP som kan operere uten IP protokollen.
Vis hele sitatet...
hvorfor gjøre det så vanskelig?

Du trenger 26 lydfiler (Engelsk alfabet), her kan man bruke morse, eller bare 26 pipelyder i hver sin hertz elns... og et program som lytter etter hvilken av de 26 morsekodene den hører i lydkabelen, som den oversetter til sin respektive bokstav.

Deretter "skriver" den svar tilbake ved å konvertere hver bokstav i den krypterte meldingen til sin repsektive lydfil, som den sender tilbake.

Fortell meg nå, hvordan i alle videste verden skal man kunne "infisere" en maskin som er satt opp til å lytte etter hvilken lydfil den hører?

Har enda til gode å høre om et mobilvirus som spredte seg fordi den lå i nærheten av en høyttaler som spilte av viruset lissom.
Sist endret av Turbolego; 9. april 2013 kl. 00:58.
Sitat av Turbolego Vis innlegg
hvorfor gjøre det så vanskelig?

Du trenger 26 lydfiler (Engelsk alfabet), her kan man bruke morse, eller bare 26 pipelyder i hver sin hertz elns... og et program som lytter etter hvilken av de 26 morsekodene den hører i lydkabelen, som den oversetter til sin respektive bokstav.

Deretter "skriver" den svar tilbake ved å konvertere hver bokstav i den krypterte meldingen til sin repsektive lydfil, som den sender tilbake.

Fortell meg nå, hvordan i alle videste verden skal man kunne "infisere" en maskin som er satt opp til å lytte etter hvilken lydfil den hører?

Har enda til gode å høre om et mobilvirus som spredte seg fordi den lå i nærheten av en høyttaler som spilte av viruset lissom.
Vis hele sitatet...
Men nå snakker vi vel ikkje om å sende bokstavene i klartekst over lydkabelen? Hvis det er tilfelle så hva med store bokstaver da? Spesialtegn? Men hvis du snakker om å sende kryptert data over lydkabelen, så vil du få 255 mulige kombinasjoner pr byte (8-bit), noe som fører til at du må ha 255 lydfiler. Og hvor lenge har du tenkt å spille hver lydfil? 100 ms? da vil du få en overføringshastighet på 10 B/s eller 360 KB/t

Og siden vi snakker om kryptert data, så er det veldig viktig at hver bit er korrekt for at det dekrypterte resultatet skal være korrekt, hvordan har du tenkt å kontrollere at den telefonen som "lytter" for med seg korrekt data? For det skjer jo at det kan komme forstyrrelser inn i lyden, som når man snakker i handsfree å rører litt på jack-kabelen.

Det er ikkje uten grunn at disse protokollene finnes.

Og forresten, det kommer til å bli et ganske stort minne forbruk på de telefonene om du skal laste 255 lydfiler inn på RAM'en, skal du der i mot lese den fra SD kortet etter hvert som de skal spilles så må du nok regne med litt forsinkelse mellom hver lyd.

Du må nok sikte etter en litt mer sofistikert løsning hvis du skal få dette til å fungere i praksis.

EDIT: Og for å ikkje snakke om prosessor forbruk på den telefonen som "lytter" og skal kjøre alle de 255 lydfilene i en loop for å finne ut hvilken av dem det er som har blitt spilt av. Med 100 ms pr lydfil så for du 255 x 10 = 2550 loopinger pr sekund.
Sist endret av 0xFF; 9. april 2013 kl. 02:06.
Sitat av 0xFF Vis innlegg
Men nå snakker vi vel ikkje om å sende bokstavene i klartekst over lydkabelen? Hvis det er tilfelle så hva med store bokstaver da? Spesialtegn? Men hvis du snakker om å sende kryptert data over lydkabelen, så vil du få 255 mulige kombinasjoner pr byte (8-bit), noe som fører til at du må ha 255 lydfiler. Og hvor lenge har du tenkt å spille hver lydfil? 100 ms? da vil du få en overføringshastighet på 10 B/s eller 360 KB/t

Og siden vi snakker om kryptert data, så er det veldig viktig at hver bit er korrekt for at det dekrypterte resultatet skal være korrekt, hvordan har du tenkt å kontrollere at den telefonen som "lytter" for med seg korrekt data? For det skjer jo at det kan komme forstyrrelser inn i lyden, som når man snakker i handsfree å rører litt på jack-kabelen.

Det er ikkje uten grunn at disse protokollene finnes.

Og forresten, det kommer til å bli et ganske stort minne forbruk på de telefonene om du skal laste 255 lydfiler inn på RAM'en, skal du der i mot lese den fra SD kortet etter hvert som de skal spilles så må du nok regne med litt forsinkelse mellom hver lyd.

Du må nok sikte etter en litt mer sofistikert løsning hvis du skal få dette til å fungere i praksis.

EDIT: Og for å ikkje snakke om prosessor forbruk på den telefonen som "lytter" og skal kjøre alle de 255 lydfilene i en loop for å finne ut hvilken av dem det er som har blitt spilt av. Med 100 ms pr lydfil så for du 255 x 10 = 2550 loopinger pr sekund.
Vis hele sitatet...
Spesialtegn?
Hovedmålet er å få en kryptert chat, da trenger man kun 26 bokstaver.

Og morse var bare et eksempel.
Jeg vil anta at det er enklere å unngå feil om man bruker én pipelyd med 26 forskjellige Hertz og lager en spektrumanalysator som sjekker hvilken hertz den får inn og oversetter den til sin respektive bokstav.

Btw. nå er vi over i problemer som har med hvor kraftig regnekraft utstyret har, ikke sikkerheten til krypteringen. Ser ut som vi nærmer oss en løsning!

Finnes forresten spektrumanalysator-apper til både iphone, android og windows phone...

Tviler på det skal være noe problem for en liten mobil å assigne en bokstav til hver hertz i en melding lissom...
Trådstarter
43 9
om vi skal ha full kontroll på krypto telefonen må vi bygge og kode den helt selv. har du en samsung kan det være amerikanerne har pressa samsung til og legge inn en bakdør og derfor får tilgang på hardware nivå nei og nei.. :P

saken er vel heller og kunne operere med høyere sikkerhet en bare vanlig chat eller sms. (på et system som ikke makthavere og andre uvedkommende ikke har umiddelbar tilgang til, og for og kunne gjøre det så handler det bare om og løfte seg et par hakk opp og gjøre det for krevende for random avlytting)

og et poeng her er jo at lydkabelen gjør at program ikke kan komunisere med annet en lyd og om du har kontroll på krypto telefonen så vil det ikke være mulig og styre fra lydkortet.

og med det i minne kan vi bruke hvilken som helst protokoll eller kompresjon ut av krypto telefon og over til sender.
Sitat av jossa Vis innlegg
om vi skal ha full kontroll på krypto telefonen må vi bygge og kode den helt selv. har du en samsung kan det være amerikanerne har pressa samsung til og legge inn en bakdør og derfor får tilgang på hardware nivå nei og nei.. :P
Vis hele sitatet...
Spiller ingen rolle om telefonen er lobotomert (plombert wifi/bluetooth/usb/ir/3g/4g/etc), telefonen kan ikke overvåkes dersom den eneste kommunikasjonen ut/inn er krypterte tekstmeldinger som leses/skrives via lydkabelen!

Sitat av jossa Vis innlegg
saken er vel heller og kunne operere med høyere sikkerhet en bare vanlig chat eller sms. (på et system som ikke makthavere og andre uvedkommende ikke har umiddelbar tilgang til, og for og kunne gjøre det så handler det bare om og løfte seg et par hakk opp og gjøre det for krevende for random avlytting)

og et poeng her er jo at lydkabelen gjør at program ikke kan komunisere med annet en lyd og om du har kontroll på krypto telefonen så vil det ikke være mulig og styre fra lydkortet.

og med det i minne kan vi bruke hvilken som helst protokoll eller kompresjon ut av krypto telefon og over til sender.
Vis hele sitatet...
yup, den lobotomerte telefonen kan kobles til hvilken som helst maskin så lenge den har en 3.5 mm lydkabel og kan oversette fra lyd til bokstaver.

Uansett hvor mye man prøver å infisere, vil man bare få infisert maskinen den lobotomerte telefonen er koblet til. Prøver f.eks. et virus å "snakke" med den lobotomerte telefonen over lydkabelen, vil den lobotomerte telefonen bare oppfatte at den får inn en ny kryptert tekstmelding og dekryptere den med en engangsnøkkel, og deretter vente på at brukeren skal sende et svare tilbake.

selv om telefonen/maskinen/tableten/brødristeren som den lobotomerte telefonen er koblet til er infisert, vil den bare få tilgang servert krypterte meldinger tilbake. F.eks:

Kode

92838 47921 95143 86663 88909 87394 23669 51691 55351 47598 25260 84115 15485 85432 79198 41691 29985 60712 95196 92293 40824 53907 77764 30890 97039 60827 90848 30325 07993 87106 12704 68457 16470 77248 53884 92223 84292 63899 29267 85129 26488 57253 20319 00360 06172 63907 80039 38538 66461
Som med engangsnøkkelen "81549300" blir:

Kode

FIKK EN FUCKA MELDING HER KOMMA SER UT SOM IPADDEN MIN ER INFISERT KOMMA LOL PUNKTUM WHATEVER KOMMA DE KAN IKKE LESE DENNE MELDINGEN UANSETT PUNKTUM
de som har infisert maskinen den plomberte mobilen er koblet til vil bare få tilgang på den krypterte meldingen og kan seff sende så mange "kommandoer" den bare vil til den lobotomerte telefonen, men de vil da bare vises som fucka meldinger.

Så den eneste svakheten jeg ser, er at dette systemet kan spammes om maskinen man er koblet til blir infisert... og da er løsningen å bare dra ut lydkabelen og bytte maskin!
Trådstarter
43 9
Sitat av Turbolego Vis innlegg
Spiller ingen rolle om telefonen er lobotomert (plombert wifi/bluetooth/usb/ir/3g/4g/etc), telefonen kan ikke overvåkes dersom den eneste kommunikasjonen ut/inn er krypterte tekstmeldinger som leses/skrives via lydkabelen!

[COLOR="Red"]hehe.. det var ironisk ment av meg da, men sånn realistisk sett kan en faktisk ha en form for bakdør bygd inn i hardware, men da krever det en så tung konspirasjon at du hadde havnet i en mørk kjeller med kjetting og harde slag uansett at det ikke er av praktisk betydning. [/COLOR]

yup, den lobotomerte telefonen kan kobles til hvilken som helst maskin så lenge den har en 3.5 mm lydkabel og kan oversette fra lyd til bokstaver.

Uansett hvor mye man prøver å infisere, vil man bare få infisert maskinen den lobotomerte telefonen er koblet til. Prøver f.eks. et virus å "snakke" med den lobotomerte telefonen over lydkabelen, vil den lobotomerte telefonen bare oppfatte at den får inn en ny kryptert tekstmelding og dekryptere den med en engangsnøkkel, og deretter vente på at brukeren skal sende et svare tilbake.

selv om telefonen/maskinen/tableten/brødristeren som den lobotomerte telefonen er koblet til er infisert, vil den bare få tilgang servert krypterte meldinger tilbake. F.eks:

Kode

92838 47921 95143 86663 88909 87394 23669 51691 55351 47598 25260 84115 15485 85432 79198 41691 29985 60712 95196 92293 40824 53907 77764 30890 97039 60827 90848 30325 07993 87106 12704 68457 16470 77248 53884 92223 84292 63899 29267 85129 26488 57253 20319 00360 06172 63907 80039 38538 66461
Som med engangsnøkkelen "81549300" blir:

Kode

FIKK EN FUCKA MELDING HER KOMMA SER UT SOM IPADDEN MIN ER INFISERT KOMMA LOL PUNKTUM WHATEVER KOMMA DE KAN IKKE LESE DENNE MELDINGEN UANSETT PUNKTUM
de som har infisert maskinen den plomberte mobilen er koblet til vil bare få tilgang på den krypterte meldingen og kan seff sende så mange "kommandoer" den bare vil til den lobotomerte telefonen, men de vil da bare vises som fucka meldinger.

Så den eneste svakheten jeg ser, er at dette systemet kan spammes om maskinen man er koblet til blir infisert... og da er løsningen å bare dra ut lydkabelen og bytte maskin!

[COLOR="red"]ja uten tvil, det er grensesnittet som er det geniale hær, prinsippet blir som enigmamaskinen til tyskerne, du får inn krypterte meldinger over usikkert UHF/WHF og dekoder det (mekanisk) lokalt på enigmamaskinen, da fungerer meneske som lydkabelen dette nye systemet, det er kunn et grensesnitt mellom kryptert og kryptert signal, alt skjer lokalt[/COLOR]
Vis hele sitatet...
titegn, svar i quote
Sist endret av jossa; 9. april 2013 kl. 10:44.
Sitat av Turbolego Vis innlegg
Så den eneste svakheten jeg ser, er at dette systemet kan spammes om maskinen man er koblet til blir infisert... og da er løsningen å bare dra ut lydkabelen og bytte maskin!
Vis hele sitatet...
Sånn rent bortsett fra substitusjonsbaserte ciphers er veldig enkle å knekke med litt statistikk. Og faren for replay attacks. Og at dette er en utrolig dårlig gjennomført idé som gir deg ingen spesiell sikkerhet.

Det hadde sikkert vært morsomt å kunne sende meldinger til hverandre på ukonvensjonelle metoder, men ikke finn på å tro at det er sikrere enn de systemene som har stått i årevis.
Sitat av Dyret Vis innlegg
Sånn rent bortsett fra substitusjonsbaserte ciphers er veldig enkle å knekke med litt statistikk. Og faren for replay attacks. Og at dette er en utrolig dårlig gjennomført idé som gir deg ingen spesiell sikkerhet.

Det hadde sikkert vært morsomt å kunne sende meldinger til hverandre på ukonvensjonelle metoder, men ikke finn på å tro at det er sikrere enn de systemene som har stått i årevis.
Vis hele sitatet...
alright, hva om man da bytter hvilken bokstav som korresponderer med hvilken frekvens basert på klokkeslett?

f.eks.

klokka 12:11:
C note 440hz = J
klokka 12:12:
C note 440hz = F
klokka 12:13:
C note 440hz = U

osv.

Litt bedre?
Trådstarter
43 9
Sitat av Dyret Vis innlegg
Sånn rent bortsett fra substitusjonsbaserte ciphers er veldig enkle å knekke med litt statistikk. Og faren for replay attacks. Og at dette er en utrolig dårlig gjennomført idé som gir deg ingen spesiell sikkerhet.

Det hadde sikkert vært morsomt å kunne sende meldinger til hverandre på ukonvensjonelle metoder, men ikke finn på å tro at det er sikrere enn de systemene som har stått i årevis.
Vis hele sitatet...
nei ikke om nøkkelen forandrer seg hele tiden, da er det ikke mulig og generere statsskikk på det
som en "one-time pad" i en number station

http://en.wikipedia.org/wiki/Numbers_station


og det som overføres mellom kryptophone og sender er bare som dette
http://www.youtube.com/watch?v=zrPqH3kArK4

det kan kun dekodes av noen som har samme one-time pad.


dette signalet blir så kodet til tekst igjen og sendt fra sende telefon med vanlige protokoller, som google sin talk eller andre lette klienter for tekst utveksling. heeeelt ubrukelig for noen som ikke har samme pad som deg.
ja det er tungvindt men det er og umulig og koble seg opp og avlytte kryptophone me det systemet, samt at det kan sendes som mp3 vist det er ønskelig..

ja det er klart noen kan sende junk tilbake, men det vil ikke gi mening siden de ikke vet hva de skriver.. og du vil merke det om du blir spammet :P
Sist endret av jossa; 9. april 2013 kl. 11:27. Grunn: glømte noe
Sitat av Turbolego Vis innlegg
alright, hva om man da bytter hvilken bokstav som korresponderer med hvilken frekvens basert på klokkeslett?
Vis hele sitatet...
Med en gang noen skjønner dette trikset så er du like langt. Sikre krypto-algoritmer bør tåle dagens lys.

Sitat av jossa Vis innlegg
nei ikke om nøkkelen forandrer seg hele tiden, da er det ikke mulig og generere statsskikk på det
som en "one-time pad" i en number station
Vis hele sitatet...
Hvis du først gått gjennom stresset med å utveksle en OTP på en sikker måte så er det jo bare å XORe denne med hva enn du prøver å sende. Å gå gjennom lyd og masse obskure greier virker kanskje "kult", men det gir kun "Security through obscurity".

Denne diskusjonen startet med at du ville ha en enkel måte å snakke kryptert på, hvor mange forskjellige ble foreslått. Hvis du ønsker å lage din egen, så vil jeg bare minne om Schneier's Law.

Sitat av Schneier
Anyone, from the most clueless amateur to the best cryptographer, can create an algorithm that he himself can't break. It's not even hard. What is hard is creating an algorithm that no one else can break, even after years of analysis. And the only way to prove that is to subject the algorithm to years of analysis by the best cryptographers around.
Vis hele sitatet...
Sist endret av Dyret; 9. april 2013 kl. 11:44.
@Dyret: er https://crypto.cat/ som du foreslo vanskeligere å knekke enn OTP?

Hva med å sende meldingene via https://crypto.cat/ fra en maskin koblet til den lobotomerte mobilen som jeg foreslo? Nærmer vi oss en "uknekkelig" metode da?
Trådstarter
43 9
Sitat av Dyret Vis innlegg
Med en gang noen skjønner dette trikset så er du like langt. Sikre krypto-algoritmer bør tåle dagens lys.



Hvis du først gått gjennom stresset med å utveksle en OTP på en sikker måte så er det jo bare å XORe denne med hva enn du prøver å sende. Å gå gjennom lyd og masse obskure greier virker kanskje "kult", men det gir kun "Security through obscurity".

Denne diskusjonen startet med at du ville ha en enkel måte å snakke kryptert på, hvor mange forskjellige ble foreslått. Hvis du ønsker å lage din egen, så vil jeg bare minne om Schneier's Law.
Vis hele sitatet...

grunnen til all denne leamikken er rett og slett for og få en nøytral og sikker platform og jobbe med teksten ukryptert og uten fare for keylogging eller remote accsess eller noe sånt, så når det er kryptert sendes det fra "sikker sone" og over til "public sone" med et medium som ikke er mulig og hijacke den sikre sonen via..


som jeg sa tidligere i tråden, om man mater et biblotek med e-bøker inn i cryptophone, bruker det for og automatisk generere OTP og register som deles fysisk mellom telefonene før man begyner komunikasjonen, så er man ganske så sikker, 100% er ikke mulig men det øker graden av sikkerhet til et sånt nivå at om du er under oppsikt uansett så er det andre måter og få info ut av deg, les mørk kjeller og alt som hører med.
et biblotek med ebøker kan variere fra bruker til bruker og gjør det ekstremt resurskrevende og prøve og bryte koden, så lenge man ikke bruker paden mere en en gang er det trygt nokk, og det er vel i grunnen det jeg er ute etter, noe som er trygt nokk..



til turbolego:

en OTP er jo bare en måte og kryptere på, den andre der er jo bare en måte og sende på, som avhenger av at du gir meldingen til en 3 part som krypterer, og da mister du kontroll på det hele.

og dobbeltkryptere tror jeg ikke har noen hensikt så lenge du ikke har kontroll på 3 parten så kan de altid gi fra seg ukryptert melding og det ene laget forsvinner.
så for enkelhets skyld bruker man bare en vanlig chat løsning, det er raskere og krever mindre båndbredde og kraft
Sist endret av jossa; 9. april 2013 kl. 12:19.
Tom for megabytes
AtXbYeA's Avatar
Sitat av Turbolego Vis innlegg
Spiller ingen rolle om telefonen er lobotomert (plombert wifi/bluetooth/usb/ir/3g/4g/etc), telefonen kan ikke overvåkes dersom den eneste kommunikasjonen ut/inn er krypterte tekstmeldinger som leses/skrives via lydkabelen!
Vis hele sitatet...
Du min gode idiot har aldri hørt om TEMPEST.

Som er samme grunn til at det norske forsvaret gikk over til fiberkabler på alle linker og fra CRT -> LCD tidlig på 90tallet.
m0b
m0b's Avatar
DonorAdministrator
Jeg ønsker litt mer informasjon om hva i alle dager en lobotomert telefon er for noe. Er dette et begrep du selv har funnet på?
Sitat av AtXbYeA Vis innlegg
Du min gode idiot har aldri hørt om TEMPEST.

Som er samme grunn til at det norske forsvaret gikk over til fiberkabler på alle linker og fra CRT -> LCD tidlig på 90tallet.
Vis hele sitatet...
Tøft!

Men tror jeg ikke er en idiot bare fordi jeg ikke ante om TEMPEST lissom.

Men litt synd da, ikke mange mobiler som har fiberoptisk inn/ut.

Sitat av |d13m0b Vis innlegg
Jeg ønsker litt mer informasjon om hva i alle dager en lobotomert telefon er for noe. Er dette et begrep du selv har funnet på?
Vis hele sitatet...
heh, ja... eller du kan kalle den en "offline" maskin...
en lobotomert telefon i denne sammenheng er rett og slett bare en mobiltelefon hvor alle inn/utganger som wifi/3g/4g/bluetooth/usb osv. har blitt plombert. Eneste tilkoblingene som funker er strøm og minijack'n til lyden.

Skisse fra tidligere i tråden:

http://upit.no/bilder/thumbs/edF1I.png

Idéen er å gjøre det umulig å infisere selve dekrypterings/krypterings-maskinen via mobilen/maskinen/tableten som skal sende de krypterte kodene...

Man kan seff bruke en ipad og en lobotomert/plombert/offline htc mobiltelefon... eller en windows maskin og en lobotomert mac...

Spiller ingen rolle så lenge maskinen som har nøklene og som oppbevarer de dekodede meldingene er offline, og bare kan kommunisere via lydkablen...

eller fiberoptisk da... siden TEMPEST plutselig kom og endret formulaen lissom.

Hadde vært kjekt om det kunne fungert med 3.5 mm lydkabel, siden de fleste duppedingser har dette.
Trådstarter
43 9
vel dette med TEMPEST var man jo klar over, men poengert et at om noen har så stor interesse for deg er det lite du kan gjøre, dette er ment for og kunne komunisere i en normal sammenheng og vite det at meldingene ikke er ute i det åpne nettet.

man må altid erkjenne at ingenting er helt trygt men alt til sitt bruk..
dette er ikke 100% men det gjør at man kan komunisere uten at dette kan lagres og brukes mot deg senere, la oss si at cryptophonen bare oppererer i ram, og etter en mnd må man møtes for og lage en ny pad..

da har ingen noe bevis mot deg senere og ingen som ikke virkelig går inn for saken har tilgang til din komunikasjon..
Sist endret av jossa; 9. april 2013 kl. 14:01.