dimitris2006 Δημοσ. 15 Απριλίου 2011 Μέλος Δημοσ. 15 Απριλίου 2011 Μα μιλάμε για κρυπτογράφηση. Αν δεν έχεις το κλειδί ή θα δοκιμάσεις brute force να βρεις κωδικό ή θα δοκιμάσεις άλλες μεθόδους dictionary κλπ. Η toshiba αν έχει βρει τρόπο να σπάει την κρυπτογράφηση μάλλον για άλλα ρεκόρ θα πήγαινε και όχι για σκληρούς. No offense Edit αν ξεχάσει τον κωδικό του τότε χάνει και τα δεδομένα του. Γιαυτο μίλησα και για τη σοβαρότητα που πρέπει να δείχνουμε σε τέτοιες περιπτώσεις.
PCharon Δημοσ. 15 Απριλίου 2011 Δημοσ. 15 Απριλίου 2011 Δε περιμένετε λίγο να το δούμε για να το κρίνουμε; Γιατί με βάση τη περιγραφή του 1ου post, μπορεί να υπάρχουν exploits και 1-2 backdoors με το καλημέρα. Αλλά επειδή δε ξέρουμε ακόμα τί εννούν και πώς το εννοούν και πού θα αποθηκεύεται το κλειδί και τί σημαίνει "ο υπολογιστής που έχουν συνδεθεί δεν έχει αυθεντικοποιηθεί" δε μπορούμε να λέμε πως είναι 100% ασφαλές επειδή χρησιμοποιεί AES (που είναι και λάθος σαν επιχείρημα anyway, μπορεί κάποιος να βάλει μάπα κλειδί). Άσε που αν δεν έχεις το white paper της όλης υπόθεσης μπροστά σου, που δε πρόκειται να το έχεις ποτέ εκτός αν είσαι ο κατασκευαστής, δε μπορείς και πάλι να είσαι 100% βέβαιος (μπορεί να γίνεται μλκ που δε πάει ο νους κάποιου).
dimitris2006 Δημοσ. 15 Απριλίου 2011 Μέλος Δημοσ. 15 Απριλίου 2011 PCharon σίγουρα θα πρέπει να περιμένουμε να δούμε πως γίνεται ακριβώς η διαδικασία, απλά εγώ σχολιάζω σύμφωνα με τις γνώσεις μου και εστιάζοντας αποκλειστικά στη διαδικασία της κρυπτογράφησης. Το αν κάποιος βάλει "μάπα" κλειδί δεν είναι κενό στην τεχνολογία του AES αλλά μη καλή ενημέρωση αυτού που το χρησιμοποιεί. Και σίγουρα δε θα απευθύνεται στους οικιακούς χρήστες η συγκεκριμένη τεχνολογία. Σοβαρή χρήση της θα γίνει από όσους ξέρουν και έχουν να ασφαλίσουν δεδομένα μεγάλης αξίας. Σχετικά με αυτό που λες ότι δεν πρόκειται να δούμε το white paper εμείς, μας αρκεί να δούμε ποιοι πρόκειται να χρησιμοποιήσουν τους σκληρούς αυτούς. Αν δούμε ότι τελικά χρησιμοποιούνται από μεγάλες εταιρείες ή/και κυβερνήσεις για τις οποίες λέει οτι απευθύνεται κυρίως και η toshiba, τότε προσωπικά θα αισθανόμουν αρκετά ασφαλής στο να το χρησιμοποιήσω και εγώ στα δεδομένα μου.
teopasxal Δημοσ. 15 Απριλίου 2011 Δημοσ. 15 Απριλίου 2011 Αυτο νομίζω ότι γίνεται εδώ και χρονια με οποιοδήποτε δίσκο και το true crypt.. Το ενσωματωσαν δηλαδή προσθέτοντας ένα eraser το κλειδωσαν (open source γαρ..) και το πουλάνε πακετάκι! Όλα σε ένα νοικοκυρεμενα.. Sent from my iPhone using Insomnia
imr Δημοσ. 15 Απριλίου 2011 Δημοσ. 15 Απριλίου 2011 Ειμαι σιγουρος οτι θα υπαρξουν ατομα που θα βαλουν το κλειδι με αυτοκολητο πανω στον σκληρο Παντως καποιος που εχει δεδομενα που να ειναι τοσο σημαντικα δεν προκειται να παρει ετσι απλα τον δισκο και να τον βαλει στο καινουργιο κουτι που πηρε
JohnXarxas Δημοσ. 15 Απριλίου 2011 Δημοσ. 15 Απριλίου 2011 όντως είναι χρήσιμο μα αν θέλουμε να συνδεθούμε σε έναν άλλον υπολογιστή για να περάσουμε βρε αδερφέ δύο τραγούδια τι θα γίνει?
ice25 Δημοσ. 16 Απριλίου 2011 Δημοσ. 16 Απριλίου 2011 Ειμαι σιγουρος οτι θα υπαρξουν ατομα που θα βαλουν το κλειδι με αυτοκολητο πανω στον σκληρο Παντως καποιος που εχει δεδομενα που να ειναι τοσο σημαντικα δεν προκειται να παρει ετσι απλα τον δισκο και να τον βαλει στο καινουργιο κουτι που πηρε ειδικά αν μιλάμε για ελληνικές δημόσιες υπηρεσίες..
lion2486 Δημοσ. 16 Απριλίου 2011 Δημοσ. 16 Απριλίου 2011 Αυτά ήδη δεν γίνονται με λογισμικά; και απλά να πρέπει να έχεις το κλειδί σου για να τα αποκρυπτογραφήσεις; Το παραπάνω που προσφέρει είναι η ταυτοποίηση του η/υ; Και το λογισμικό δεν θα μπορούσε να το κάνει; Απλά τα ενσωματώνει όλα;
digekas Δημοσ. 16 Απριλίου 2011 Δημοσ. 16 Απριλίου 2011 Δημήτρη η τακτική brute force στηρίζεται και σε λεξικά και με βάση αυτά δημιουργεί νέα κλειδιά τα οποία και δοκιμάζει. Για το θέμα τώρα της ασφάλειας και τι θα γίνει σε περίπτωση βλάβης ή αν οι διωκτικές αρχές της Αμερικής θα δεχτούν ένα τέτοιο σύστημα όπου δεν θα μπορούν να έχουν πρόσβαση σε αυτά τα δεδομένα που θα ενοχοποιούν τους κατόχους τους, εκεί πιστεύω το 100% ασφάλεια υπάρχει μόνο θεωρητικά και από το να έχεις ένα κλειστό κουτί που δεν ξέρεις τι κενά ασφάλειας μπορεί να υπάρχουν εσκεμμένα (backdoors) προτιμάς μία open source λύση που ξέρεις (στο βαθμό που μπορεί να το ξέρει κάποιος βέβαια) ότι δεν υπάρχουν χαραμάδες, κενά και λοιπά σκασίματα και σαν σκέψη δεν είναι αβάσιμη, δεν θυμάστε τις παρακολουθήσεις των τηλεφώνων αξιωματούχων αλλά και του ίδιου του πρωθυπουργού επί ολυμπιακών αγώνων όταν γνώριζαν πως μπορούν να κάνουν παρακολουθήσεις με μέσα που είχαν προβλεφθεί για να χρησιμοποιούνται μόνο από αρμόδιες αρχές και έπειτα από εισαγγελική παραγγελία; Θέλω να πω ότι αν ήταν 100% ασφαλές απλά δεν θα κυκλοφορούσε στην αγορά εξάλλου αν θυμάμαι καλά υπάρχει μία οδηγία που θέλει τις κρυπτογραφήσεις να μην ξεπερνούν ένα μέγιστο μήκος bit (1024 αν δεν κάνω λάθος) για αυτό ακριβώς τον λόγο, για λόγους ασφάλειας να μπορούν να ελέγχουν τι μεταδίδεται από ποιον και γιατί.
Προτεινόμενες αναρτήσεις
Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!
Δημιουργία νέου λογαριασμούΣύνδεση
Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.
Συνδεθείτε τώρα