Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  33 20466
https://www.vgtv.no/video/210634/kjo...ia-google-soek

En liten videosnutt fra VGTV her om kjøp/salg av narkotia på nett.
Helt til slutt i videoen sier en politiadvokat fra kripos:

".. uten at jeg vil gå i dybden på vår kapasitet så vil jeg advare mot å stole for mye på kryptering"

Noen tanker om dette? Hva mener han? Kan de bryte kryptering?
Jeg er egentlig ikke kvalifisert til å svare, men det kan jo hende han kun sier det for å skremme?
Avdanka debattant
Adeith's Avatar
Vil tro de sier dette for å skremme. De kan til dels knekke krypteringer. Det har vi jo sett flere ganger før.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av Adeith Vis innlegg
Vil tro de sier dette for å skremme. De kan til dels knekke krypteringer. Det har vi jo sett flere ganger før.
Vis hele sitatet...
Du bør skilje mellom å knekke krypto, og sidekanalsangrep, t.d. å lese av nøkkelen frå postitlappen på tastaturet, eller liknande.

Det er ikkje kjente angrep på moderne krypto som er praktisk gjennomførbare, utanom sidekanalsangrep.
Avdanka debattant
Adeith's Avatar
Sitat av vidarlo Vis innlegg
Du bør skilje mellom å knekke krypto, og sidekanalsangrep, t.d. å lese av nøkkelen frå postitlappen på tastaturet, eller liknande.

Det er ikkje kjente angrep på moderne krypto som er praktisk gjennomførbare, utanom sidekanalsangrep.
Vis hele sitatet...
Om det heter sidekanalsangrep, dekryptering eller øksekast er likegyldig for meg. Det er i alle fall erfart gjennom de siste to årene at politiet klarer å få fatt på informasjon fra krypterte meldinger gjennom sitt arbeid. F.eks når de tok Encrochat. Da ble godt over 1000 mennesker arrestert i Europa.

Så uansett hvordan man velger å ordlegge seg - man kan ikke stole helt og holdent på kryptering.
Sist endret av Adeith; 1. januar 2021 kl. 21:10.
Når snuten kommenterer egne metoder og verktøy er det grovt sett enten:
- noe som allikevel er allment kjent
eller
- for å bløffe/skremme

Noe annet ville vært lite taktisk.
En kan stole på krypteringen, men ikke nødvendigvis på implementasjonen av krypterings løsninger.

Et av problemene er at en velger å implementere kryptoløsninger selv (f.eks gammel versjon av openssl, kryptoløsninger i playstation 3 og liknende). Noen ganger så har det vist seg at ting går skeivt, og en får sikkerhetshull som heartbleed fordi en ikke velger å etterlate krypto til ekspertene.

Så ja, kripos har rett i dette. En kan ikke stole på krypto, fordi dem som implementerer ikke har helt peiling.
Sitat av Adeith Vis innlegg
Om det heter sidekanalsangrep, dekryptering eller øksekast er likegyldig for meg. Det er i alle fall erfart gjennom de siste to årene at politiet klarer å få fatt på informasjon fra krypterte meldinger gjennom sitt arbeid. F.eks når de tok Encrochat. Da ble godt over 1000 mennesker arrestert i Europa.

Så uansett hvordan man velger å ordlegge seg - man kan ikke stole helt og holdent på kryptering.
Vis hele sitatet...
Var det ikke politiet selv som startet encrochat?
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av Adeith Vis innlegg
Om det heter sidekanalsangrep, dekryptering eller øksekast er likegyldig for meg. Det er i alle fall erfart gjennom de siste to årene at politiet klarer å få fatt på informasjon fra krypterte meldinger gjennom sitt arbeid. F.eks når de tok Encrochat. Da ble godt over 1000 mennesker arrestert i Europa.

Så uansett hvordan man velger å ordlegge seg - man kan ikke stole helt og holdent på kryptering.
Vis hele sitatet...
Differansen er avgjerande.

Tingen er at opsec er vanskeleg. Fordømt vanskeleg - for gjer du ein feil er det nok til å ta deg. Og det tar tid og ressurser å ha god opsec. Har du hoppa over windowsoppdateringer, fordi det ikkje passer akkurat no f.eks.?

Eller har du brukt eit passord fleire plasser? Har du gått gjennom og skrudd av dma-interface? Har du sjekka at RAM er lodda på hovedkortet? Har du disabla tredjepartsboot? Har du skrudd på secure boot og sjekka lista over nøkler? Har du satt UEFI-passord?

Det er ting du må gjere viss du vil ha bedre sikkerhet. Få er klar over det, og få gjer det.
Etter å ha sett på videoen, så tror jeg en egentlig en hinter til at en ikke så lett kan gjemme seg bak VPN og tor.

Dette er sant på grunn av f.eks cookies som avslører en, selv om en bruker VPN. Videre kan en utsettes for sannsynliggjøring at det er du ved
atferdsanalyse og metainfo. Slik metainfo kan være at det var bare du som brukte VPN i dette tidspunktet når "VPN gjorde enkelte ting"
Sist endret av itori123; 1. januar 2021 kl. 21:54.
Jeg stusset også over dette utsagnet da jeg først hørte det. Som de fleste andre her, så tviler jeg sterkt på at Kripos kan knekke de kryptografiske algoritmene. Når man sier «ikke stol for mye på krypto», så mener man ikke at AES er knekt, men heller at det at man bruker krypto langt i fra sikrer noen sikkerhet eller anonymitet.

Mine tanker går da til enkelte brukere her inne som har gjort et nummer ut av de bruker TAILS og TOR for å være anonym her på forumet, samtidig som de øser ut med så mye personlig info og særegen skrivestil, at det er helt trivielt å connecte dotsa, og hvem som helst kan finne vedkommende på et par minutter i Google. Som nevnt: Opsec, Opsec, Opsec.

Krypto er trygt, men du er ikke nødvendigvis trygg med krypto.
Sist endret av Realist1; 1. januar 2021 kl. 22:14.
For noen uker siden ble det hevdet at et israelsk firma hadde "knekt" Signal (messenger, for de uinvidde), men dette var en sannhet med modifikasjoner. Som Vidarlo og andre har påpekt tidligere i tråden så er det altså snakk om sidekanalsangrep, og ikke at signals kryptering er knekt.

'Signal guarantees security during the communication through end-to-end encryption, but the security of the data on the phone relies on the security of the system itself'
https://www.middleeasteye.net/news/s...not-hack-phone

For å oppsummere så er det ingen garantert sikkerhet i å benytte kryptering hvis man ikke har skikkelig opsec og aktivt jobber for å 'lukke alle hull' som kan potensielt kan utnyttes.
Sist endret av Herr potet; 1. januar 2021 kl. 22:59.
Hvis en har systemer der en hele tiden sitter med deterministisk plain tekst, der plain teksten deterministisk i forhold til cipher text, så blir kryptoen mindre sikker. Dette skaper problemer
i f.eks CBC mode (mode er noe som skjuler statistikken i krypto, og hindrer statistikse angrep) i krypto med tanke på AES, som ofte dessverre enkelte anbefaler. En skal bruke GCM istedet, men CTR er fortsatt ok.

Ofte er det padding som er deterministisk faktor, men kan være mye annet.
Sist endret av itori123; 1. januar 2021 kl. 23:16.
En kryptering er ikke mer sikker enn det sender og mottaker gjør den til å være.
Om politiet får tilgang til serveren du sender din VPN-trafikk til, så vil de samtidig få fult innsyn i din trafikk, selv om den går kryptert på nettet.
Samme gjelder om de får tilgang til din maskin. Da får de også full tilgang til din historikk.

I tillegg har du ingen kontroll på hvem som faktisk står bakom krypteringstjenesten, slik mange fikk erfare med Encrochat.
Så å stole blindt på en tjeneste, kan være uheldig.
Det jeg kan si er at kripos hadde min krypterte datamaskin i 4år uten at de fikk til noe som helst. Det skal sies at det er noen år siden nå.
Sist endret av DrPerception; 2. januar 2021 kl. 16:32.
Sitat av DrPerception Vis innlegg
Det jeg kan si er at kripos hadde min krypterte datamaskin i 4år uten at de fikk til noe som helst. Det skal sies at det er noen år siden nå.
Vis hele sitatet...
Her ville hvertfall jeg vært åpen for muligheten om at pc'en min kun opptok en knapp times arbeidstid på politihuset. Altså at de sjekket muligheter for enkel tigang, fant ut at den var kryptert og deretter lot den samle støv på lageret unødvendig lenge fordi dem kan.

Med mindre du er aktiv i en pedoring(om så kun grafisk), importerer større kvanta knark(evt disturbuer det) eller noe annet som politiet faktisk har interesse av å bruke større ressurser på, så vil de 10/10 ganger holde på pc'en din for å være kuk. Hvis målet hadde vært å få tilgang så hadde Kripos fått oppgaven når det gjelder kryptering.

Formuleringene avslører fint at jeg ikke er særlig kompetent for fem flate øre om kryptering, faktisk så inkompetent at det inkompetente innlegget her er mitt aller yppereste av relevant kompetanse
Sitat av DrPerception Vis innlegg
Det jeg kan si er at kripos hadde min krypterte datamaskin i 4år uten at de fikk til noe som helst. Det skal sies at det er noen år siden nå.
Vis hele sitatet...
De fleste moderne bærbare PC har i dag TPM skipp, som gjør det litt vanskelig å kjøre såkalte hardware relaterte sideangrep hvor en utnytter
svakheter i hardware fremfor å gjøre ting gjennom software. En kan heller ikke ta ut hardisken for å dekryptere den, fordi den
som oftest er låst til TPM skipp.

Dekryptering er ikke så enkelt lenger for fagekseperter, nettop på grunn av TPM.
Sist endret av itori123; 2. januar 2021 kl. 18:57.
▼ ... mange måneder senere ... ▼
Sitat av itori123 Vis innlegg
De fleste moderne bærbare PC har i dag TPM skipp, som gjør det litt vanskelig å kjøre såkalte hardware relaterte sideangrep hvor en utnytter
svakheter i hardware fremfor å gjøre ting gjennom software. En kan heller ikke ta ut hardisken for å dekryptere den, fordi den
som oftest er låst til TPM skipp.

Dekryptering er ikke så enkelt lenger for fagekseperter, nettop på grunn av TPM.
Vis hele sitatet...

Ikke helt riktig det du antyder ang TPM brikken. Har man en blackbox med TPM brikke (som oftest) så handler det om hvorvidt denne fungere mot resten av maskinvaren(e). La oss si TPM brikken kommuniserer via CPU'en ved å bruke SPI protokollen. På grunn av sin enkelhet er det ikke noe krypteringsalternativ for SPI. Enhver kryptering må håndteres av enhetene selv. I skrivende stund bruker f.eks BitLocker ikke noen krypterte kommunikasjonsfunksjoner i TPM 2.0 - standarden, noe som betyr at alle data som kommer ut av TPM kommer ut i ren tekst, inkludert dekrypteringsnøkkelen for Windows. Da handler alt om å få tak i dennen nøkkelen å dekode den.

Det er ikke nødvendig vis gjort i en fei det å få tak i dataene som beveger seg over SPI-bussen og attpåtil dekryptere innholdet. Man må kunne koble seg på MOSI, MISO, CS og CLK pinnene OM det er noen, i mange tilfeller så er det litt smalt fotavtrykk og TPM brikken er utstyrt med QFN (alle "pinnene" ligger da under brikken, passe kinkig) så lodding direkte på "pinnene" blir da som regel ganske...nei...og ustabilt i beste tilfellet.


Mange ganger deler SPI-brikker den samme "bus'n"med andre SPI-brikker på hovedkortet (noe maskinvaredesignere bruker for å gjøre tilkoblinger enklere, spare kostnader og gjøre feilsøking/programmering litt mindre hassle) så om TPM f.eks deler SPI-bus med CMOS som oftest er en 8pinns brikke (SOIC-8) så kan man kjøre i gang med maskinvare analyse ved bruk av f.esk en Saleae analyse enhet. Kjedomheten i å finne en BitLocker-dekrypteringsnøkkel i en massiv vegg av bytes fra SPI brikken er jo et faktum (det kan ta noe tid, ofte dager, men er man værdt penger og resurser så er det ikke en umulighet). Om/når man tilslutt finner dekrypteringsnøkkelen så kan man dekryptere HDD/SSD med dislocker som leser Bitlocker krypterte windows partisjoner under Linux.

...her-i-fra og utover så spørs det bare hva som er tilgjengelig av data på den aktuelle enheten.

Jeg skal ikke spekulere i om politiet innehar kunnskap eller ikke om hvordan man kan omgå SPI/TPM 2.0, heller ikke hva de hadde respektive DrPerception sin PC inne for eller om det var av interesse og i det heletatt få tilgang på innholdet i denne PC'n.

Alt handler om resurser, penger og kunnskap, er du ikke av stor nok interesse så lar de slike ting ligge.

Politiet har nok rett i det utsagnet de kom med, men det har ikke noe direkte med krypteringen eller dekryptert kryptering som sådan å gjøre men utelukket med missforståelsen rundt det at man er anonym om man bruker kryptering i gitte situasjoner.
Ref denne: https://dolosgroup.io/blog/2021/7/9/...ompany-network

Skal ikke se bort ifra at Politiet har like dedikerte mennesker i jobb, så mye som kan gjøres for å kommer seg inn på maskinen din.

En Windows maskin, er særdeles lite beskyttet, bitlocker er til hjelp, men er saken stor nok tror jeg ikke de kommer til og slite med å komme seg inn på den.
Sitat av pikkoras Vis innlegg
Ref denne: https://dolosgroup.io/blog/2021/7/9/...ompany-network

Skal ikke se bort ifra at Politiet har like dedikerte mennesker i jobb, så mye som kan gjøres for å kommer seg inn på maskinen din.

En Windows maskin, er særdeles lite beskyttet, bitlocker er til hjelp, men er saken stor nok tror jeg ikke de kommer til og slite med å komme seg inn på den.
Vis hele sitatet...
Akkurat det med å komme seg inn på datamaskinen, der har du nok veldig rett, dessverre. Spesielt dersom man benytter Windows slik som meg.

Jeg forsøker derfor alltid å aldri bestille store mengder fra utlandet som kan gi politiet grunn til å sjekke datamaskinen.
Sist endret av Defending; 2. september 2021 kl. 08:45.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av pikkoras Vis innlegg
Ref denne: https://dolosgroup.io/blog/2021/7/9/...ompany-network

Skal ikke se bort ifra at Politiet har like dedikerte mennesker i jobb, så mye som kan gjøres for å kommer seg inn på maskinen din.

En Windows maskin, er særdeles lite beskyttet, bitlocker er til hjelp, men er saken stor nok tror jeg ikke de kommer til og slite med å komme seg inn på den.
Vis hele sitatet...
Bitlocker + pre-boot authentication ville hindra det angrepet der. Microsoft er forholdsvis åpne i dokumentasjonen sin om at *kun* TPM+Bitlocker har svakheter. Til sjuande og sist er det ei vurdering av verdi på data.
Sitat av pikkoras Vis innlegg
En Windows maskin, er særdeles lite beskyttet, bitlocker er til hjelp,
men er saken stor nok tror jeg ikke de kommer til og slite med å komme seg inn på den.
Vis hele sitatet...
Er ikke Bitlocker der for å kryptere innholdet?
Slik at hvis "de" kommer inn så kan ikke innholdet leses?
Er selv ute etter et slikt program (slik som f.eks. Bitblocker), så lenge det er omtrent like enkelt å benytte som Windows.
Noen gode forslag?
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av vindaloo Vis innlegg
Er ikke Bitlocker der for å kryptere innholdet?
Slik at hvis "de" kommer inn så kan ikke innholdet leses?
Vis hele sitatet...
FDE er der for å beskytte data 'at rest', dvs. når det ikkje er i bruk. Får du ein disk i hånda som er kryptert med bitlocker er den for alle praktiske føreål verdilaus for deg; det er ikkje plausibelt at du kan få ut data. Det er trygt.

TPM er chip på hovedkortet som blir brukt til å lagre kryptonøkler. Litt grovt sagt sjekker den at bootkjeda er uendra, før den gir ifra seg nøkkelen. Haken er som diskutert over at nøkkelen blir sendt i klartekst over buss på hovedkortet.

Men du kan konfigurere systemet til å kreve pre-boot authentication, der du må oppgi pinkode før TPM er villig til å gi ifra seg nøkkelen. Det vil hindre black box-angrep av typen som er omtalt, fordi du ikkje vil få boota systemet uten pin-kode.

Det er til sjuande og sist vurdering av verdi på data. Skal du beskytte deg mot at en tilfeldig tjuv får kopiert familiebilda, eller skal du beskytte deg mot målretta angrep? Om du er bekymra for tilfeldig tjuveri er antakeleg bitlocker nok; det hindrer triviell tilgang.

Microsoft sin dokumentasjon er ikkje overraskande veldig god på området:

Pre-boot authentication with a PIN can mitigate an attack vector for devices that use a bootable eDrive because an exposed eDrive bus can allow an attacker to capture the BitLocker encryption key during startup. Pre-boot authentication with a PIN can also mitigate DMA port attacks during the window of time between when BitLocker unlocks the drive and Windows boots to the point that Windows can set any port-related policies that have been configured.
Vis hele sitatet...
Sitat av vidarlo Vis innlegg
Det er ting du må gjere viss du vil ha bedre sikkerhet. Få er klar over det, og få gjer det.
Vis hele sitatet...
Og enda færre trenger å gå så langt. Det er ofte de smådealerne som er mest paranoide etter min erfaring og tror de er avlyttet hele tiden. Selge en femmer med hasj lissom og tror pst og delta står ute i gata og venter.

Det sikreste er face to face møter med avskrudde telefoner. For det er de som skal handle stoff på en eller annen måte det handler om her. Alltid.
Kryptering pleier å være pålitelig men det er når politiet står bak krypteringsapper og kommunikasjonsapper at det man skriver havner i feil hender. Et eksempel er Encrochat, scroll nederst i denne saken.

I alvorlige saker som pedofili går politiet langt for å decrypte potensielt bevismateriale, men det er ikke alltid det lar seg gjøre. Desverre får man si i sånne tilfeller.. I narkosaker bruker de ikke like store ressurser på dekryptering men de er undercover på apper som snapchat og wickr, aldri kjøp eller selg til noen du ikke personlig vet hvem er.
Sitat av celtseus Vis innlegg
I alvorlige saker som pedofili går politiet langt for å decrypte potensielt bevismateriale, men det er ikke alltid det lar seg gjøre. Desverre får man si i sånne tilfeller..
Vis hele sitatet...
I Australia har de nettopp forlatt retten til privatliv fullstendig. Ikke bare har de gitt politiet carte blanche til å overvåke hvem de vil uten kontroll; det er det mange såkalte demokratier som driver med. Ei heller har de stoppa ved dataavlesning og målretta hacking. De har tatt den helt ut og lar nå politiet hijacke sosiale medier og utgi seg for å være deg, og de får lov til å slette og endre data på maskinen din. Hva kan gå galt! Og vet du hvorfor de har fått disse nye skinnende verktøyene?

Riktig, det er selvsagt jakten på pedoene. Selvsagt har pruken frie tøyler til å bruke galskapen mot hva det skal være, men politikerne solgte det inn som et virkemiddel mot pedoer og terrorister. Som vanlig. Så vær litt grei og gi faen i kaste rettigheter på bålet eller oppfordre purken til å være mer ekstrem med hvilke virkemidler de tar i bruk bare fordi du hater de aktuelle forbryterne. Seksuelle overgrep er jævlig, men tro meg: Det er ikke mindre av det i et overvåka diktatur. Ungene blir ikke tryggere av å leve i et land uten borgerrettigheter.
▼ ... over en måned senere ... ▼
Sitat av vidarlo Vis innlegg
Differansen er avgjerande.

Tingen er at opsec er vanskeleg. Fordømt vanskeleg - for gjer du ein feil er det nok til å ta deg. Og det tar tid og ressurser å ha god opsec. Har du hoppa over windowsoppdateringer, fordi det ikkje passer akkurat no f.eks.?

Eller har du brukt eit passord fleire plasser? Har du gått gjennom og skrudd av dma-interface? Har du sjekka at RAM er lodda på hovedkortet? Har du disabla tredjepartsboot? Har du skrudd på secure boot og sjekka lista over nøkler? Har du satt UEFI-passord?
Vis hele sitatet...
Hvordan disable DMA i windows? : https://kb.iu.edu/d/aiqb
Sist endret av random119817; 10. oktober 2021 kl. 10:15.
▼ ... noen uker senere ... ▼
Sitat av Adeith Vis innlegg
Om det heter sidekanalsangrep, dekryptering eller øksekast er likegyldig for meg. Det er i alle fall erfart gjennom de siste to årene at politiet klarer å få fatt på informasjon fra krypterte meldinger gjennom sitt arbeid. F.eks når de tok Encrochat. Da ble godt over 1000 mennesker arrestert i Europa.

Så uansett hvordan man velger å ordlegge seg - man kan ikke stole helt og holdent på kryptering.
Vis hele sitatet...
Man kan ikke stole på DATA i det hele tatt. Allt lar seg gjøre, både den ene og andre veien. Man må bare ha det rette verktøyet (programmer) eller hardware, samt en neve av visdom om emnet.
Sitat av NodSquad Vis innlegg
Det sikreste er face to face møter med avskrudde telefoner.
Vis hele sitatet...
Bør være telefoner batteriet kan fjernes fra hvis du vil være helt sikker på å ikke legge igjen noen lokasjonsdata, vel?
Altså, ingenting er sikkert. Det eneste du kan gjøre er å gjøre det kosbart nok til at de ikke gidder bruke penger på det. Det er forskjell på en kompis som selger til noen venner og nasjonalTerror.
Selvfølgelig er ingenting sikkert om du begår lovbrudd de vil bruke penger på å løse., ellers hadde alle statshemmeligheter flytt fritt Over landegrensene med Wickr/signal for lenge siden og politi/Kripos/ forsvaret hadde vært hjelpeløse til og gjøre noe.
Dette utsagnet hadde nok ett formål: gjøre selgere paranoide og dermed vanskeligere å nå for en kjøper.
Sist endret av Mokkasinen; 25. oktober 2021 kl. 10:44.
Sitat av funksjon Vis innlegg
Bør være telefoner batteriet kan fjernes fra hvis du vil være helt sikker på å ikke legge igjen noen lokasjonsdata, vel?
Vis hele sitatet...
Å fjerne batteriet er mulig på færre og færre telefoner. Så om du har skikkelig noia for at telefonen kan trackes selv om den er skrudd av kan du bare pakke den inn i alu-folie.
Sitat av etse Vis innlegg
Å fjerne batteriet er mulig på færre og færre telefoner. Så om du har skikkelig noia for at telefonen kan trackes selv om den er skrudd av kan du bare pakke den inn i alu-folie.
Vis hele sitatet...
Eller bare legge den igjen hjemme.
▼ ... over en uke senere ... ▼
Jeg kjenner også til svært store saker hvor politiet ikke maktet å komme gjennom krypteringen.

Men, det betyr ikke at det er sikkert. Det er også forskjell på å kryptere pcen og bruke kryptert epost.

I en av sakene så ble det funnet nok fragmenter av epost-innholdet, uvisst hvorfor, som gjorde det vsr mulig å gjenskape noe av innholdet. I den saken var det countermail.

Så er det også andre tjenester som samarbeider med politiet ved å «fiske» ut passordet (noe de får til hvos de gjør det aktivt og du prøver å logge deg på).

Jeg har ikke datateknisk kompetanse til å vite hva det innebærer i praksis, utover å ha lest klausulerte rettsdokumenter i flere saker