Šifra se neprolamuje. Trik je v tom, že se přinutí e-mailový klient, aby zprávu dešifroval stejně, jako když si ji chce přečíst uživatel. Jenom pak zprávu nezobrazí, ale vloží do adresy obrázku, který zkusí načíst z http serveru. pak stačí, když je obrázek na serveru útočníka a ten si uloží, z jaké URL se ten soubor načítal. URL je totiž dešifrovaná zpráva.
PGP je v tom nevinně, nemůže vědět, že klient je ukecaný blbec a vybleje to ven...
PGP neexistuje v oddelenom vesmire, potrebuje implementaciu aby ho ludia pouzivali, a zda sa ze vsetky najpouzivanejsie implementacie ci uz komercne alebo open su prelomene online a vcetne celej historie posty. Cize je to velmi zle :-) Ako keby PGP neexistovalo. Ked ste sa nan niekedy spolahli tak ste urobil chybu.
Program na dešifrování (PGP) nemůže tušit, že rozšifrovanou zprávu vzápětí někdo vezme a zveřejní – natož aby tomu mohl zabránit. Když e-mail rozšifrujete a rozšifrovaný pak někomu pošlete e-mailem, fakt to není chyba PGP – a tohle je ten samý případ, akorát to nepošlete vy ručně, ale iniciativně to vyžvaní e-mailový klient.
Netuším, co jste myslel tím „prolomené on-line“ – je to tak, že útočník musí mít k dispozici ten zašifrovaný e-mail. Není to tedy tak, že by se útočník dostal ke všem vašim e-mailům, ale nejprve musí mít ten šifrovaný e-mail, a teprve pak může zneužít téhle chyby poštovních klientů. Není to žádná banalita (pokud někdo šifruje, tak asi nechce ani aby e-mail mohl číst správce serveru), ale zase to není takový průšvih, že by útočník mohl číst vzdáleně vaše e-maily.
Tak inak. Mame sifru PGP overime ju standardnymi testami z 19 storocia cize man in middle a podobne a oznacime jej bezpecnost za taku velku ze mimozemstania ju budu lustiti n rokov normalny ludia n tisic rokov. Ale to je overenie ked som mal kluc v hlave, vedel si vypocitat spravu na papieri. Lenze PGP musite mat kluc na disku, pocita ju pocitac maily uchovavate nesifrovane, cize vsetky zranitelnosti pocitaca sa pripocitaju. Zlozitost prelomenia sa redukuje na zlozitost pristupu k Vasmu PC, v dobe internetu sa redukuje na zlozitost zavirenia Vasho pocitaca na dialku. To je vlastnost PGP ze ju pocita pocitac a heslo je nezapametatelne pre ludi takze hned od zaciatku mala byt overovana inymi testami.
Mozno raz vznikne PGPMAIL ktora bude zakazovat ulozenie mailu nesifrovane, bude mazat po sebe RAM, kluc budete bude moc byt ulozeny len mimo pocitaca napriklad na usb a tu budeme moct nazvat bezproblemovou, ale PGP ako take je od zaciatku zle.
Je to odolne napriklad proti odchytavaniu komunikacie na usb? Odleptaniu vrchnej vrstvy a pozeranie hradiel ROM pod mikroskopom? Stale sa snazim povedat ze na PC bude treba nove typy testov sifier napriklad evil admin, evil driver, evil HW. A podla toho urobit sifry. Mozno to skonci tak ze kluc bude idealne v hlave, sifrovanie v externom cipe.,
PF " lze USB klíč přečíst pod elektronovým mikroskopem"
Otazka bola na nejaky specialny usb co moze uchovavat hesla, prve co ma napadlo ze je tenucky a vyzeral byt lacny tak na cipe asi nebude mat zlatu vrstvicku ktora brani odleptaniu. To citanie ROM som videl na defcon niekedy 2014 2015 alebo tak. Robili to pomocou gelu kyseliny florovodikovej co maju americky zubari. Potom urobili fotku pod mikroskopom a na nej sa dalo jasne vidiet hradla ROM kde je 1 a 0 tak precitali interny kod. To bol cip nieco na sposob 8080 cize velke hradla, mozno by stacila lupa. Robili to na kolene. Obycajne USB chranene heslom su este horsie tam nemusite nic odleptavat staci najst cesticku po ktorej idu data nesifrovane, to vraj niekto vie aj na Slovensku. Ake znacky usb klucikov vie precitat mi moj kontakt nevedel povedat ale v tej dobe bol v predaji interne sifrovany asi len Kingston Vault .
A co navrhujem? Hlava je osvedcene riesenie tisicky rokov. Sifry co potrebuju ukladat kluce su pre pc nevhodne. Vzdy budete mat problem s implementciou ako je tato. Keby pred kazdym rozsifrovavanim musel uzivatel zadat kod tak sa moze admin pytat mailoveho klienta aby mu poslal spravu kolko chce nedostal by ju lebo klient by nemal heslo ulozene. Takto sa bezpecnost PGP zredukovala na bezpecnost ze niekto nabura admin konto postoveho servra.
Aha. Já jsem zase tuhle v telce viděl, jak elektromobil letěl ve vesmíru někde v okolí Marsu.
Ony ROM mají několik technologií.
- ROM přečteš, tam se liší poslední maska. Ale touhle technologií se dá dělat, vzhledem k ceně masky, série řádově 10k klonů a víc, jinak se nezaplatí. Takže takto můžou udělat maximálně FW, ne saotný klíče.
- PROM má na čipu součástky, který buďto "odstřelíš", nebo necháš. Tam bys teoreticky něco vidět mohl (v závislosti na provedení), ale jednou uložený klíč bys nezměnil a kapacita je hodně malá (aby destrukce nepostihla buňku vedle). Neumožní ani update FW atd.
- Modernější technologie - EEPROM (s UV mazáním), FLASH, EEPROM,... používají tranzistor s izolovaným hradlem, na který se elektrony kvantově tunelují. Nedochází k fyzické změně buňky, rozdíl tak neuvidíš. A elektronový mikroskop ti dokonale srovná náboje, takže s ním tu paměť jenom naprogramuješ na nuly.
Takže pokud se nepoužije PROM nebo OTP ROM přímo pro uložení klíče, je tenhle vektor útoku elektronovým mikroskopem trochu hodně mimo realitu.
Asi ještě nepochopil, že tyhle hračky jsou dělaný tak, aby se z nich klíč nedal dostat, protože
- Šifrování a dešifrování probíhá uvnitř, PK se nikdy nepošle ven. Jenom se tím proženou data
- Některý takový hračky mají klíče v zálohované SRAM a při otevření se jí přeruší napájení
- Klíče se nedají vyčíst pod elektronovým mikroskopem (viz výše), ani z odpájenýho brouka v jiným zařízení
"PF Vytvořím na něm privátní klíč"
Vy mi date nieco na co nemam cas tak odpoviem rovnako. Skusali ste uz neikedy overit prvocislo brutal force? Take 10 miestne trvalo hodinu na C2D. Dobre a Vas privatny bude 2048b cize tak 204 miesne cislo. Kolko bude trvat overenie takeho prvocisla brutalforece? Dlho. A kolko ho generuje Vas server 10 sekund? Tusim ze vyuziva malu Fermatovu vetu. No a teraz otazka dokaze mala Fermatova veta overit vsetky 204 miestne cisla alebo vymedzuje len nejaku podmnozinu. Aka velka je ta podmnozina? Dokaze niekto na svete celu podmnozinu vytiahnut do tabulky? Ak dokaze ste v ...
Prosím Vás, tohle jsou teoretické cinty, které s praxí nemá nic společného. Pokud dokážete pomocí brutal force v současné době za rozumný čas a rozumné peníze najít privátní klíč k RSA2048 nebo RSA4096 (ne pomocí nějaké chyby v konkrétní implementaci - to se stát může (viz případ Yubikey), ale v samotném principiálním návrhu RSA), tak jste těžce za vodou a neztrácíte tady s námi v diskuzi čas. Každý stát, každá tajná služba by za Vás platila zlatem.
A to Vaše "Ak dokáže ste v..." odpovím jen jedním: Kdyby byly v p*deli ryby, nemusely by být rybníky.
Nemám rád teoretiky, co do praktického života převádí: "Kdybych to dokázal, tak by..."