V článku byla jediná výtka, která se týkala keyfiles. V odpovědi ve vláknu keyfiles jsem zhodnocení keyfiles už naznačil (Joe, dík za založení vlákna a správnou poznámku, a tím nakopnutí).
Oč jde, je to, že keyfiles by měly primárně sloužit jako (náhodný) password a být utajené (nebo útočníkovi nedostupné - na síti, na USB, prostě externí zdroj). Pokud nejsou utajené, jejich význam je malý - zde je pak na místě slovo "legrační" (a mohl by být jednoduše zvýšen opatřením, které jsem zmínil v odpovědi ve vláknu keyfiles). Dokumentace k TrueCrypt by měla utajování keyfiles pouze zdůraznit a takto jednoduše popsat jejich smysl.
Když moje poznámka došla takového uznání (děkuji), zkusím ještě trochu přispět na téma keyfiles. Jedná se o mé úvahy nad praktickým použitím vlasností popsaných zde: http://www.truecrypt.org/docs/?s=keyfiles
Osobně jsou mi keyfiles sympatické ze dvou důvodů: Jako keyfile se dá použít téměr jakýkoli soubor, takže se vlastně jedná o steganografii. Prosté scanování disku (i jen mallwarem) je schopno odhalit a ukrást různé certifikáty a privátní klíče, protože podle jejich vnitřní struktury se dá poznat, že jsou to privátní klíče. To u keyfiles nehrozí - nijak se neodlišují jiných běžných souborů.
Druhou sympatickou vlastností je možnost pomocí několika keyfiles obejít nutnost pamatovat si silné heslo, a to i v případě, kdy útočník zná všechny _potenciální_ keyfiles. Příklad: Na USB klíčence mám jednak nezakryptovaný oddíl a pak oddíl zakryptovaný TrueCryptem. V nezakryptovaném oddílu je, mimo jiné, cca 500 soukromých fotek. Mnemotechnicky vyberu 20 z nich (všechny z výletu na Kokořín, plus ty dvě, kde má Franta červené oči od blesku) a použiji je jako keyfiles. Možných kombinací je, tuším, 500! / (480!*20!) = 2,7e+35. Sice to není tak velké číslo jako 2^512, které odpovídá důkladnému 64 bytovému heslu, ale i tak mi to přijde velmi slušně zabezpečné proti útoku hrubou silou. Navíc to můžu ještě okořenit tím, že tam dám navíc jednu konkrétní fotku z flickr.com, která na USB disku nebude.
Sice to sám takhle důkladně nepoužívám, ale by člověk potřeboval např. odvézt větší množství dat (třeba dokumentární film) ze země, jako je Kuba nebo Čína, mohlo by se to hodit.
Podle mého názoru dokumentace TrueCryptu počítá s oběma možnými scénáři (utajené keyfiles vs relativně velký pool neutajených potenciálních keyfiles) a snaží to popsat jedním textem, což může být při prvním seznamování se s keyfiles matoucí.
Závěrem bych se chtěl připojit k ovacím za skvělý článek. Děkuji.
Dobrý... Samozřejmě to lze, ale teď vážně. Tomu, kdo si nezapamatuje heslo, bych nedoporučil, aby svůj film zašifroval něčím, co může taky zapomenout. (Byly to hnědý Láďovy kalhoty ? nebo Frantova zelená čepice ? na výletu do Krkonoš ? nebo Evina modrá šála na výletě v Tatrách?)
Zkušený uživatel skutečně MůŽE takto nahradit kvalitní heslo.
Je to ale bizardní postup a do masově rozšířeného bezpečnostního programu bych to nedával kvůli blbuvzdornosti. Jako možnost vstupu utajeného klíče z externího vstupu bych to pochopitelně nechal (to je výhodné), ale s podtržením významnu v názvu třeba "extern secret keyfiles" a se striktním varováním před použitím otevřených dat (pod čarou možnost využití otevřených dat pro mimořádně zkušené uživatele, ale jen zcela výjimečně).
Shodneme se takto?
Jinak bych skoro založil nové vlákno na to, jak nějakému kameramanovi, co si prostě nic nepamatuje (kromě ovládání TrueCryptu ....) vtloukl do hlavy něco, co si bude pamatovat. Protože názory na to by mě zajímaly (přejdeme-li to, že v té větě je rozpor, a soustředíme-li se na podstatu).