> Я тут попробовал пару кейлоггеров - пароль ПГП диска они не > цепляют :( > Кейлоггеры правда простые - работают через кейбоардхук. > Конфиг: вынь2000проф, ПГП 7.0.3. > С 6.5.3 не пробовал, но боюсь что тоже самое. > Может какой кернел-кейлоггер и перехватит - но вот через > хук не получилось. Ugu...a esli bi oni eshe v PGP vstavili knopochki s bukvami...
i ja bi polovinu passa nabiral klavoi a eshe polovinu - knopochkami(s pomoshju mouse). To togda voobshe prakticheski nevozmozhno pass otsniffit(s usloviem, chto knopochki budut imet kartinki s bukvami vmesto obichnogo texta).
Kto chto dumaet po etomu povodu?....
Есть проблема - организовать работу в 1с-предприятии с размещением базы в PGP Disk. В случае необходимости делать UnMount горячими кнопками. Вопрос в следующем: могут ли взять этот файл PGP Diska и расшифровать его? Кто может такое сделать и с какими ресурсозатратами? Надежная ли это система?
PGP Disk 6.5.3 Freeware насколько стойкий?22.07.01 14:09 Автор: z0 <z0> Статус: Member
> Есть проблема - организовать работу в 1с-предприятии с > размещением базы в PGP Disk. В случае необходимости делать > UnMount горячими кнопками. Вопрос в следующем: могут ли > взять этот файл PGP Diska и расшифровать его? Кто может > такое сделать и с какими ресурсозатратами? Надежная ли это > система?
правильно тебе тут говорят: пробита система будет либо через кейлогер/спай какой-нибудь либо выбьют из буха пароль физически
я бы первый пункт решил бы так - всю винду перенес бы на сиди загрузочный, весь винт под пгп (или бесткрипт - имхо не хуже) - и там только рабочий каталог 1с и открывал бы пгп-диск уже после запуска 1с
> правильно тебе тут говорят: пробита система будет либо > через кейлогер/спай какой-нибудь либо выбьют из буха пароль > физически > > я бы первый пункт решил бы так - всю винду перенес бы на > сиди загрузочный, весь винт под пгп (или бесткрипт - имхо > не хуже) - и там только рабочий каталог 1с и открывал бы > пгп-диск уже после запуска 1с
Совершенно верно!
Именно весь диск или же "второй винчестер". Дело в том, что многие юзеры сначала хранят инфу на обычном диске, а потом лишь - переносят на ПЖП. В результате на винте остаются данные, которые вытащит и не профи...Есть ещё метод ковыряния свопа, тоже небезуспешный.
PGP Disk 6.5.3 Freeware насколько стойкий?23.07.01 10:57 Автор: z0 <z0> Статус: Member
как всегдя самое слабое звено -человек... ведь бухгалтера не научишь что логин и пароль это разные вещи... Как ты думаешь - заметит ли он присутствие кейлоггера? Думаю что в большинстве случаев нет.. а это значит все усилия ПГП напрасны... кейлог очень хорошо снимет даже самый извращеный пароль и отправит куда надо ;-))
но это отступление.. на самом деле (ИМХО) прога в плане безопасности очень хорошая.. При условии использовании непростого пароля (не менее 12 символов с цифрами и неалфавитными символами) могу тебе сказать что взломать перебором или по словарб будет НЕВОЗМОЖНО
удачи
С глубоким уважением к Zadnice... однако03.08.01 09:20 Автор: prop Статус: Незарегистрированный пользователь
Я тут попробовал пару кейлоггеров - пароль ПГП диска они не цепляют :(
Кейлоггеры правда простые - работают через кейбоардхук.
Конфиг: вынь2000проф, ПГП 7.0.3.
С 6.5.3 не пробовал, но боюсь что тоже самое.
Может какой кернел-кейлоггер и перехватит - но вот через хук не получилось.
A vot eto dokaivaet...09.08.01 13:44 Автор: NiFi... <NiFiGaSebe!> Статус: Member
Zachem experementirovat, kogda vot eto dokazivaet, chto zasniffit mozhno:
"To hear federal prosecutors tell it, the FBI became so frustrated by Scarfo's use of Pretty Good Privacy software (PGP) to encode confidential business data that they had to resort to extraordinary means. With a judge's approval, FBI agents repeatedly snuck into Scarfo's business to plant a keystroke sniffer and monitor its output."
Ясно что можно снять пароль каким-нибудь продвинутым кейлоггером, но поставить удаленно проще всего самый примитивный - через хук. А пускать на свой комп разный народ с дискетами не следует.
А конкретно по этой статье - вот другая выдержка:
FBI agents sneaked into Scarfo's office in Belleville, New Jersey, on May 10, 1999, and installed a keyboard-sniffing device to record his password when he typed it in.
Это был DEVICE. То есть аппаратный кейлоггер. От такого можно защититься толькр мышиным вводом. Если конечно тебе не впарят моузлоггер...
Можно, но не всяким логгером09.08.01 14:28 Автор: NiFi... <NiFiGaSebe!> Статус: Member
> Ясно что можно снять пароль каким-нибудь продвинутым > кейлоггером, но поставить удаленно проще всего самый > примитивный - через хук. А пускать на свой комп разный > народ с дискетами не следует. > А конкретно по этой статье - вот другая выдержка: > > FBI agents sneaked into Scarfo's office in Belleville, New > Jersey, on May 10, 1999, and installed a keyboard-sniffing > device to record his password when he typed it in. > > Это был DEVICE. То есть аппаратный кейлоггер. От такого > можно защититься толькр мышиным вводом. Если конечно тебе > не впарят моузлоггер... 1) to chto ne vsjakim mozhno - pro eto uzhe bilo skazano.
> Zachem experementirovat, kogda vot eto dokazivaet, chto > zasniffit mozhno: > "To hear federal prosecutors tell it, the FBI became so > frustrated by Scarfo's use of Pretty Good Privacy software > (PGP) to encode confidential business data that they had to > resort to extraordinary means. With a judge's approval, FBI > agents repeatedly snuck into Scarfo's business to plant a > keystroke sniffer and monitor its output." > > Source: а если действительно сделать виртуальную клаву ? тогда каким макаром ?
С глубоким уважением к Zadnice... однако08.08.01 15:46 Автор: NiFi... <NiFiGaSebe!> Статус: Member
> Я тут попробовал пару кейлоггеров - пароль ПГП диска они не > цепляют :( > Кейлоггеры правда простые - работают через кейбоардхук. > Конфиг: вынь2000проф, ПГП 7.0.3. > С 6.5.3 не пробовал, но боюсь что тоже самое. > Может какой кернел-кейлоггер и перехватит - но вот через > хук не получилось. Ugu...a esli bi oni eshe v PGP vstavili knopochki s bukvami...
i ja bi polovinu passa nabiral klavoi a eshe polovinu - knopochkami(s pomoshju mouse). To togda voobshe prakticheski nevozmozhno pass otsniffit(s usloviem, chto knopochki budut imet kartinki s bukvami vmesto obichnogo texta).
Kto chto dumaet po etomu povodu?....
Сам не пробовал хучить, но...03.08.01 10:49 Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman Отредактировано 03.08.01 10:56 Количество правок: 1
> Я тут попробовал пару кейлоггеров - пароль ПГП диска они не > цепляют :( > Кейлоггеры правда простые - работают через кейбоардхук. > Конфиг: вынь2000проф, ПГП 7.0.3. > С 6.5.3 не пробовал, но боюсь что тоже самое. > Может какой кернел-кейлоггер и перехватит - но вот через > хук не получилось. кейлоггеры разные бывают...
я встретил недавно кейлоггер, который логит даже ctrl+al+del в НТ и последующий ввод пароля :-[ ]. Он ставится вообще как девайс. Так что им отснифить думаю получится...
Попробовал троем - нифига не логится (ПГП 6.5.8 vs NetBus 1.7)
Неплохо.. это радует
шаг вбок :)21.07.01 02:16 Автор: йцукенг <jcukeng> Статус: Member
> При условии использовании > непростого пароля (не менее 12 символов с цифрами и > неалфавитными символами) могу тебе сказать что взломать > перебором или по словарб будет НЕВОЗМОЖНО
Привет!
Я не так давно книгой разжился по криптографии.
Так вот, помимо bruteforce есть другие методы атаки, которые делают "невозможность" возможностью.
По крайней мере, очень сильно уменьшают время взлома шифра.
> Привет! > Я не так давно книгой разжился по криптографии. > Так вот, помимо bruteforce есть другие методы атаки, > которые делают "невозможность" возможностью. ;-))
> По крайней мере, очень сильно уменьшают время взлома шифра. вот это сказано более правильно... Подобрать брутфорсом можно ЛЮБОЙ пароль.. вопрос лишь во времени. Ведь как сказано что пароль считается стойким если за время взлома его информация, которую он защищаеи, утратит свою актуальность... Именно это и следует учитывать при выборе пароля.
К тому же в ПГП диске есть индикатор защищенности пароля.. Ты пробовал его доводить до 100%?
у меня пароль из 16 символово верхнем/нижнем регистре, цифры, специ символы - этот индикатор показал примерно 70%... Вот представь - елси выбрать пароль который будет соответствовать 100% по их шкале... Как ты думаешь реально будет сломать такой пароль брутфорсом? ИМХО без использования распределенного подбора не обойтись.
> К тому же в ПГП диске есть индикатор защищенности пароля.. > Ты пробовал его доводить до 100%? > у меня пароль из 16 символово верхнем/нижнем регистре, > цифры, специ символы - этот индикатор показал примерно > 70%... Вот представь - елси выбрать пароль который будет > соответствовать 100% по их шкале... Как ты думаешь реально > будет сломать такой пароль брутфорсом? ИМХО без > использования распределенного подбора не обойтись.
вот интерестно, а по каким признакам ПГП отсеивает плохие пароли..
наверное сразу отбрасываются устойчивые буквосочетания, характерные для англ. языка,а всякие цифры, смены регистра, да нестандартные символы (типа #), только прибавляют паролю "защищённости" (ну может ещё чего придумали, незнаю)..
а теперь мораль: а что если перебор начинать с паролей "защищённость" коих не менее 70% ??
а если известно, что человек маньяк, помешанный на секретности, то можно и вовсе со 100% начинать (таких паролей, по-моему, будет значительно меньше, чем всех остальных)..
> вот интерестно, а по каким признакам ПГП отсеивает плохие > пароли.. > наверное сразу отбрасываются устойчивые буквосочетания, > характерные для англ. языка,а всякие цифры, смены регистра, > да нестандартные символы (типа #), только прибавляют паролю > "защищённости" (ну может ещё чего придумали, незнаю).. я тоже так думаю + к этому длина пароля... Причем чем два разных пароля могут иметь одинаковую защищенность но разную длину... К примеру длинный пароль тока из одних символов и чуть короче, но набор символов разный (цифры, знаки, регистр)
Причем я думаю так - определяется общее количество уникальных символов. Высчитывается общее количество комбинаций, затем исходя из эмпирические определенной скорости перебора пароля вычисляется время небоходимое для взлома пароля. Я думаю 100% защищенный пароль по их оценкам должен иметь время взлома более 100 лет ;-))
> а теперь мораль: а что если перебор начинать с паролей > "защищённость" коих не менее 70% ?? > а если известно, что человек маньяк, помешанный на > секретности, то можно и вовсе со 100% начинать (таких > паролей, по-моему, будет значительно меньше, чем всех > остальных).. вряд ли хорошая идея. Потому как никогда не знаешь какой пасс чел поставил.. но это даже не главное
представь - пароль 14 символов.. считаем количество комбинаций -
26+26 - английский алфавит в верхнем/нижнем регистре
10 цифр
символы !"?;%:?*()_-+="' - 15 штук
итого - 77 символов
общее количество комбинаций:
77^14=257555099046722087448523609
вроде неплохо при переборе 1 000 000 пасс/сек (нереальная скорость) пасс сломать я считаю невозможно.. во всяком случае без применения распределенного вычисления - точно
> > 77^14=257555099046722087448523609 > > тебе наступят сапогом на яйца и выскочит пароль :) Это и понятно, но меня этот вариант не волнует - главное что технически было невозможно, а если кто рассказал, так это не мои проблемы.
[skip..]
по поводу того, как там это всё делается думаю лучше живьём посмотреть..
[skip..]
> общее количество комбинаций: > 77^14=257555099046722087448523609 > вроде неплохо при переборе 1 000 000 пасс/сек (нереальная > скорость) пасс сломать я считаю невозможно.. во всяком > случае без применения распределенного вычисления - точно
я иел в виду немного другое, априори для "просто" пароля (не "защищённного" на 100%) количество комбинаций примерно такое же, другое дело, в предположении что пароль - какое -либо слово (или нечто привычное человеческому взгляду), можно перебирать по словарю или просто использовать статистические свойства языка..
всё это несколько увеличивает вероятность угадать пароль, однако если человек выбрал пароль посложнее, то выходит, что предположение неверное и перебор несколько затянется..
теперь, если есть некоторый наглядный критерий защищённости, то человек вероятней всего выберет пароль "позащищённее", соответственно те пароли, которве удовлетворяют всевозможным статистическим свойствам языка (да и все остальные, с которых мы начинали в первом случае) можно отбросить..
естествено, область для перебора во втором случае значительно больше, чем в первом..
кстати, чем жёстче критерии отбора, тем меньше удовлетворяющих этому критерию паролей..
и ещё, напоследок: чем оригинальнее хочет казаться человек, тем больше он похож на остальных