Mateusz Rolka

Mateusz Rolka www.kryptos.co

Temat: Mateusz Rolka

MATEUSZ ROLKA - Witam wszystkich!

Zapraszam do grupy poruszającej tematy ochrony danych osobowych.

Pozdrawiam
Mateusz Rolka
Agencja Bezpieczeństwa Komunikacji KRYPTOS
Ten post został edytowany przez Autora dnia 13.08.13 o godzinie 09:09
Robert P.

Robert P. Senior PHP Developer

Temat: Mateusz Rolka

Osobiście bardzo chciałbym podziękować Panu Mateuszowi za zaproszenie do pisania artykułów z zakresu bezpieczeństwa. Z uwagi na masę zagrożeń czekających w Internecie i na to, że tak wiele osób z niego korzysta nie mając pojęcia o zagrożeniach na nich czekających uważam, że jest to pożyteczna inicjatywa. Zapraszam do śledzenia moich wpisów na http://szyfruj.to
Mateusz Rolka

Mateusz Rolka www.kryptos.co

Temat: Mateusz Rolka

Robert P.:
Osobiście bardzo chciałbym podziękować Panu Mateuszowi za zaproszenie do pisania artykułów z zakresu bezpieczeństwa. Z uwagi na masę zagrożeń czekających w Internecie i na to, że tak wiele osób z niego korzysta nie mając pojęcia o zagrożeniach na nich czekających uważam, że jest to pożyteczna inicjatywa. Zapraszam do śledzenia moich wpisów na http://szyfruj.to

Mam nadzieję, że http://szyfruj.to stanie się w krótkim czasie największym blogiem z dziedziny bezpieczeństwa. Kluczem jest doświadczona redakcja, która będzie opracowywać wysokiej jakości artykuły. Współpracujemy nie od dzisiaj i wiem, że posiada Pan ogromną wiedzę z zakresu kryptografii. Na jakie zagrożenia zostanie zwrócona uwaga w najbliższym czasie, na łamach http://szyfruj.to ?Ten post został edytowany przez Autora dnia 13.08.13 o godzinie 06:48
Robert P.

Robert P. Senior PHP Developer

Temat: Mateusz Rolka

Ogólnie staram się pisać "ludzkim" językiem i poruszać tematy, które mogą zainteresować użytkowników. Czasem staram się dla bardziej wnikliwych wyjaśnić określone pojęcia dogłębniej. Ostatnio napisałem artykuł na temat Łamania Haseł w Internecie z poradami oraz przykładami. Ciekawy jest też artykuł na temat psychologii hakera oraz samego szyfrowania. Odpowiadając na pytanie. Postaram się napisać wkrótce o podsłuchiwaniu danych w sieci oraz o wszelkiego rodzaju zagrożeniach wykorzystujących socjotechnikę oraz phishing. Może jakieś sugestie odnośnie tematów?
Mateusz Rolka

Mateusz Rolka www.kryptos.co

Temat: Mateusz Rolka

Mateusz R.:
Likedin : http://www.linkedin.com/groups/Szyfrujto-czyli-bezpiec...

Zapraszam do grupy poruszającej tematy ochrony danych osobowych.

Pozdrawiam
Mateusz Rolka
Agencja Bezpieczeństwa Komunikacji KRYPTOS

Obecnie w serwisie przeważają aktualności. Pragnę rozbudować bloga o dużą liczbę artykułów eksperckich. Ze swojej strony jako szef Agencji Bezpieczeństwa Komunikacji KRYPTOS, w najbliższym czasie chciałbym poruszyć kwestię prognozowanych zmian w ustawie o ochronie danych osobowych. Spojrzenia na nie ze strony polskiego przedsiębiorcy. Co tak naprawdę dla przeciętnego Kowalskiego, prowadzącego swoją działalność oznacza rewolucja unijna.Ten post został edytowany przez Autora dnia 13.08.13 o godzinie 06:48
Mateusz Rolka

Mateusz Rolka www.kryptos.co

Temat: Mateusz Rolka

Robert P.:
Ogólnie staram się pisać "ludzkim" językiem i poruszać tematy, które mogą zainteresować użytkowników. Czasem staram się dla bardziej wnikliwych wyjaśnić określone pojęcia dogłębniej. Ostatnio napisałem artykuł na temat Łamania Haseł w Internecie z poradami oraz przykładami. Ciekawy jest też artykuł na temat psychologii hakera oraz samego szyfrowania. Odpowiadając na pytanie. Postaram się napisać wkrótce o podsłuchiwaniu danych w sieci oraz o wszelkiego rodzaju zagrożeniach wykorzystujących socjotechnikę oraz phishing. Może jakieś sugestie odnośnie tematów?

Od prostych, jak bezpiecznie przechowywać zdjęcia. Po trudne tematy. Na jaki serwer zdecydować się? Hosting to bardzo interesujący temat. Niewiele firm jest skłonnych podpisać odpowiednie umowy, gwarantujące ochronę danych osobowych wg wymagań GIODO.


Obrazek
Ten post został edytowany przez Autora dnia 13.08.13 o godzinie 13:39
Mateusz Rolka

Mateusz Rolka www.kryptos.co

Temat: Mateusz Rolka

Może warto omówić bezpieczeństwo stron internetowych na przykładzie?
np http://rolkaart.pl :)


Obrazek

Robert P.:
Ogólnie staram się pisać "ludzkim" językiem i poruszać tematy, które mogą zainteresować użytkowników. Czasem staram się dla bardziej wnikliwych wyjaśnić określone pojęcia dogłębniej. Ostatnio napisałem artykuł na temat Łamania Haseł w Internecie z poradami oraz przykładami. Ciekawy jest też artykuł na temat psychologii hakera oraz samego szyfrowania. Odpowiadając na pytanie. Postaram się napisać wkrótce o podsłuchiwaniu danych w sieci oraz o wszelkiego rodzaju zagrożeniach wykorzystujących socjotechnikę oraz phishing. Może jakieś sugestie odnośnie tematów?Ten post został edytowany przez Autora dnia 13.08.13 o godzinie 13:38
Robert P.

Robert P. Senior PHP Developer

Temat: Mateusz Rolka

Wg wymagań GIODO współdzielony hosting jest problemem. Minister w rozporządzeniu Dz.U. 2004 nr 100 poz. 1024) wydzielił 3 poziomy bezpieczeństwa danych. Gdzie w praktyce obowiązuje nas najwyższy. Oprócz konieczności szyfrowania danych, wymogowi resetu haseł po 30 dniach oraz logowania praktycznie wszystkiego GIODO nie patrzy mile na usługi, które uruchomione są wśród setek innych usług jak to zwykle bywa na serwerach hostingowych. W przypadku dobrych firm możemy założyć, że serwery są odpowiednio skonfigurowane przez kompetentne osoby, jednakże te tańsze serwery już takiej gwarancji bezpieczeństwa nie dają. Nie mamy też kontroli nad tym, kto się loguje na serwer. Wymagania GIODO nie do końca są jasne i można je interpretować na wiele sposobów.
Ewa Janusz

Ewa Janusz specjalista ds. kadr
i płac

Temat: Mateusz Rolka

Myślę, że największym problemem jest to, że właściciele firm nie wiedzą jak ten temat ugryźć. Dlatego gratuluje Panie Mateusza pomysłu. Wymagania GIODO są dla nich tematem wręcz z odrębnej galaktyki. A jak zaczną się kontrole, mandaty to już będzie za późno na dowiadywanie się. Dlatego liczę na to, że na szyfruj.to będzie można znaleźć informacje jak szybko i bezboleśnie przygotować dokumentacje do ewentualnych kontroli.
Mateusz Rolka

Mateusz Rolka www.kryptos.co

Temat: Mateusz Rolka

Mateusz R.:
Likedin : http://www.linkedin.com/groups/Szyfrujto-czyli-bezpiec...

Zapraszam do grupy poruszającej tematy ochrony danych osobowych.

Pozdrawiam
Mateusz Rolka
Agencja Bezpieczeństwa Komunikacji KRYPTOS

Właśnie po to powstają takie grupy i blogi - by pomóc przedsiębiorcom. Już wkrótce rusza mój prywatny blog mateuszrolka.pl, gdzie będę zamieszczał wyłącznie artykuły eksperckie. Naturalnie na http://szyfruj.to oraz na http://facebook.com/szyfrujto, również będzie można je przeczytać. Zapraszam!


Obrazek
Ten post został edytowany przez Autora dnia 13.08.13 o godzinie 13:38

konto usunięte

Temat: Mateusz Rolka

Ciekawa jest sprawa dotycząca algorytmów do łamania haseł np. brute force, nawet są przykłady w C# albo JAVA, z ciekawości sprawdziłem działanie takiego algorytmu.

Wyniki:

a) hasło o długości 4 znaków, składające się ze znaków a..z, A..Z, 0..9, !, $, #, @, -

Program "złamał" hasło w czasie ok. 3 sekund

b) wystarczy dodać tylko jeden znak więcej czyli hasło z 5 znaków, hasło zostało złamane w czasie 153 sekund (2 min 33 sek) a więc czas ten jest znacznie dłuższy

A ile potrzeba na złamanie takiego hasła w przypadku hasła o długości 6..15 znaków???? Nie testowałem dla większej ilości znaków, pewnie zabrakłoby czasu...

Pozostawia to wiele do myślenia. Wydaje mi się jednak że nie ma co popadać w paranoję, gdybym tak bardzo bał się włamań na moje konta na FB czy nawet tutaj to chyba w ogóle nie byłoby sensu zakładać kont i udzielać się na forach.
Mateusz Rolka

Mateusz Rolka www.kryptos.co

Temat: Mateusz Rolka

Wartość ta rośnie logarytmicznie. Wszystko zależy również od mocy obliczeniowej jaką dysponujemy. Złamanie dosyć silnego hasła PGP przewidywane jest na domowym komputerze na 2100 dni. Firma Electric Alchemy oferuje łamanie haseł wykorzystując chmurę obliczeniową. Wtedy wartość ta zmalała do 122 dni. Użycie cyfr w haśle podnosi oczywiście koszty łamania. W przypadku 9-cio znakowego hasła składającego się z małych liter (a-z) i cyfr, koszt łamania w chmurze wynosi 1600 dolarów.

Dlatego najwyższy standard bezpieczeństwa możliwy jest tylko poprzez zastosowanie rozwiązania klucz prywatny + klucz publiczny. Takie właśnie oferuje zachwalany wielokrotnie przeze mnie sprzęt datAshur http://kryptos.co/istorage/


Obrazek

Dariusz R.:
Ciekawa jest sprawa dotycząca algorytmów do łamania haseł np. brute force, nawet są przykłady w C# albo JAVA, z ciekawości sprawdziłem działanie takiego algorytmu.

Wyniki:

a) hasło o długości 4 znaków, składające się ze znaków a..z, A..Z, 0..9, !, $, #, @, -

Program "złamał" hasło w czasie ok. 3 sekund

b) wystarczy dodać tylko jeden znak więcej czyli hasło z 5 znaków, hasło zostało złamane w czasie 153 sekund (2 min 33 sek) a więc czas ten jest znacznie dłuższy

A ile potrzeba na złamanie takiego hasła w przypadku hasła o długości 6..15 znaków???? Nie testowałem dla większej ilości znaków, pewnie zabrakłoby czasu...

Pozostawia to wiele do myślenia. Wydaje mi się jednak że nie ma co popadać w paranoję, gdybym tak bardzo bał się włamań na moje konta na FB czy nawet tutaj to chyba w ogóle nie byłoby sensu zakładać kont i udzielać się na forach.Ten post został edytowany przez Autora dnia 13.08.13 o godzinie 13:38
Mateusz Rolka

Mateusz Rolka www.kryptos.co

Temat: Mateusz Rolka

Kwestia co się pisze i co się archiwizuje np w skrzynce odbiorczej. Prywatne rozmowy łatwo wykorzystać na przykład do ataku na pocztę e-mail. A chyba nikt z nas nie pragnie dać dostępu do swojego prywatnego e-mail'a nieznajomym tudzież konkurencji.


Obrazek

Dariusz R.:
Ciekawa jest sprawa dotycząca algorytmów do łamania haseł np. brute force, nawet są przykłady w C# albo JAVA, z ciekawości sprawdziłem działanie takiego algorytmu.

Wyniki:

a) hasło o długości 4 znaków, składające się ze znaków a..z, A..Z, 0..9, !, $, #, @, -

Program "złamał" hasło w czasie ok. 3 sekund

b) wystarczy dodać tylko jeden znak więcej czyli hasło z 5 znaków, hasło zostało złamane w czasie 153 sekund (2 min 33 sek) a więc czas ten jest znacznie dłuższy

A ile potrzeba na złamanie takiego hasła w przypadku hasła o długości 6..15 znaków???? Nie testowałem dla większej ilości znaków, pewnie zabrakłoby czasu...

Pozostawia to wiele do myślenia. Wydaje mi się jednak że nie ma co popadać w paranoję, gdybym tak bardzo bał się włamań na moje konta na FB czy nawet tutaj to chyba w ogóle nie byłoby sensu zakładać kont i udzielać się na forach.Ten post został edytowany przez Autora dnia 13.08.13 o godzinie 13:37

konto usunięte

Temat: Mateusz Rolka

Mateusz R.:
Wartość ta rośnie logarytmicznie. Wszystko zależy również od mocy obliczeniowej jaką dysponujemy.

Program który ja testowałem opiera się o sprawdzanie wszystkich możliwych kombinacji (także z powtórzeniami) znaków a..z, A..Z, 0..9, !, $, #, @, -, przy takim założeniu (uwzględniając także różne możliwe długości haseł np. od 1 do 10) ta złożoność obliczeniowa nie może być logarytmiczna. Prędzej może potęgowa albo typu n!.

To tak jak np. w sprzedaży są zamki szyfrowe z linką do rowerów na szyfr z 3 lub czterech cyfer, żeby taki złamać należy po kolei sprawdzać wszystkie możliwe kombinacje, im więcej kombinacji do sprawdzenia tym lepiej (bo ile czasu trzeba na sprawdzenie 1000 a ile 10000 kombinacji). Myślę że sprzętowe szyfrowanie tym się właśnie odróżnia w porównaniu z szyfrowaniem programowym, że aby taki złamać to trzeba tak dużo czasu (bo komputer działa znacznie szybciej), że jest to po prostu nierealne w praktyce.
Mateusz Rolka

Mateusz Rolka www.kryptos.co

Temat: Mateusz Rolka

http://kryptos.co/istorage/datashur - Jaka jest różnica pomiędzy szyfrowaniem sprzętowym, a programowym.

Dokładny link: http://kryptos.co/istorage/datashur#whydatashur


Obrazek
Ten post został edytowany przez Autora dnia 13.08.13 o godzinie 13:37
Mateusz Rolka

Mateusz Rolka www.kryptos.co

Temat: Mateusz Rolka

Zapraszam do wpisu na mojej prywatnej stronie, poświęconego planowanym nowelizacjom Ustawy o Danych Osobowychhttp://mateuszrolka.pl/projekt-ustawy-ue-dotyczacy-dan...
Robert P.

Robert P. Senior PHP Developer

Temat: Mateusz Rolka

Dariusz R.:
Ciekawa jest sprawa dotycząca algorytmów do łamania haseł np. brute force, nawet są przykłady w C# albo JAVA, z ciekawości sprawdziłem działanie takiego algorytmu.

Wyniki:

a) hasło o długości 4 znaków, składające się ze znaków a..z, A..Z, 0..9, !, $, #, @, -

Program "złamał" hasło w czasie ok. 3 sekund

b) wystarczy dodać tylko jeden znak więcej czyli hasło z 5 znaków, hasło zostało złamane w czasie 153 sekund (2 min 33 sek) a więc czas ten jest znacznie dłuższy

A ile potrzeba na złamanie takiego hasła w przypadku hasła o długości 6..15 znaków???? Nie testowałem dla większej ilości znaków, pewnie zabrakłoby czasu...

Pozostawia to wiele do myślenia. Wydaje mi się jednak że nie ma co popadać w paranoję, gdybym tak bardzo bał się włamań na moje konta na FB czy nawet tutaj to chyba w ogóle nie byłoby sensu zakładać kont i udzielać się na forach.

Wszystko sprowadza się do czystej matematyki, a dokładniej kombinatoryki.

Założmy że hasło sklada się z 4 liter alfabet A-Z tylko małe litery(24 znaki)

daje nam to wariancje z powtórzeniami 24^4= 331776

możliwości jest to śmieszna liczba. Dodając wielkie litery uzyskujemy kombinacje 5 elementową z 48 znaków

54^4 = 8503056

jest to o wiele większa liczba i więcej możliwości jednakże dla wielordzeniowych procesorów wraz z układami GPU też nie stanowi problemu. Dodając cyfry i znaki specjalne znacznie poprawiamy poziom bezpieczeństwa. Polecam artykuł http://szyfruj.to/jak-lamac-hasla/

Łamanie haseł metodą brute force zależy od wielu czynników:

1. Algorytm - bardziej złożony wymaga więcej czasu procesora na obliczenie funkcji skrótu.
2. CPU - im lepszy tym szybciej
3. GPU - przy bardziej zaawansowanych programach znacząco pomaga
4. Łączna moc obliczeniowa w klastrze na pewno szybciej
5. Złożoność hasła - najwazniejsze im dłuższe zawierające małe/duże litery niesłownikowe, zawierające znaki specjalne takie hasła są bardzo trudne do złamania(odgadnięcia).Ten post został edytowany przez Autora dnia 21.08.13 o godzinie 13:03

konto usunięte

Temat: Mateusz Rolka

Robert P.:
Wszystko sprowadza się do czystej matematyki, a dokładniej kombinatoryki.

Założmy że hasło sklada się z 4 liter alfabet A-Z tylko małe litery(24 znaki)

daje nam to kombinacje z powtórzeniami

24!
——————– = 42 504
5! * (24−5)!

Chyba nie kombinacje tylko wariacje z powtórzeniami

Czyli dokładniej 24 ^ 5 = 7 962 624 możliwości do sprawdzenia

Oczywiście normalnie nie wiadomo z ilu znaków składa się hasło więc dochodzi tu sprawdzanie najpierw haseł składających się z 1, 2, 3... znaków a to jeszcze bardziej zwiększy czas poszukiwania. Tak naprawdę metoda brute force z założenia potrafi złamać każde hasło, w praktyce niestety przy długich hasłach składających się jeszcze nie tylko z samych liter ale i cyfer i innych znaków złamanie tego hasła jest praktycznie niemożliwe (bo ile czasu na to potrzeba???).
Robert P.

Robert P. Senior PHP Developer

Temat: Mateusz Rolka

Dariusz R.:
Robert P.:
Wszystko sprowadza się do czystej matematyki, a dokładniej kombinatoryki.

Założmy że hasło sklada się z 4 liter alfabet A-Z tylko małe litery(24 znaki)

daje nam to kombinacje z powtórzeniami

24!
——————– = 42 504
5! * (24−5)!

Chyba nie kombinacje tylko wariacje z powtórzeniami

Czyli dokładniej 24 ^ 5 = 7 962 624 możliwości do sprawdzenia

Oczywiście normalnie nie wiadomo z ilu znaków składa się hasło więc dochodzi tu sprawdzanie najpierw haseł składających się z 1, 2, 3... znaków a to jeszcze bardziej zwiększy czas poszukiwania. Tak naprawdę metoda brute force z założenia potrafi złamać każde hasło, w praktyce niestety przy długich hasłach składających się jeszcze nie tylko z samych liter ale i cyfer i innych znaków złamanie tego hasła jest praktycznie niemożliwe (bo ile czasu na to potrzeba???).

Wariacje może nie, ale zgadzam się jest to wariancja. Ogólnie brute force jest używany do łamania krótkich haseł w przypadku dłuższych lepsza jest metoda słownikowa. Złamanie hasła n bitowego zajmuje w najgorszym wypadku 2^n natomiast średni czasto 2^(n/2). Brute force w teori nie złamie każdego algorytmu polecam przeczytać o ITS(Information theoretic secure). Poza tym szybsze niż brute force w przypadku np md5 sha jest wykorzystanie tak zwanych rainbow tables.

konto usunięte

Temat: Mateusz Rolka

Robert P.:
Wariacje może nie, ale zgadzam się jest to wariancja.

http://pl.wikipedia.org/wiki/Wariacja_z_powt%C3%B3rzen...
http://pl.wikipedia.org/wiki/Wariacja_bez_powt%C3%B3rz...

Ogólnie brute force jest używany do łamania krótkich haseł w przypadku dłuższych lepsza jest metoda słownikowa. Złamanie hasła n bitowego zajmuje w najgorszym wypadku 2^n natomiast średni czasto 2^(n/2). Brute force w teori nie złamie każdego algorytmu

Skoro wszystko tak naprawdę sprowadza się do podstawiania i sprawdzania wszystkich możliwych kombinacji (tylko że automatycznie) to chyba teoretycznie tak. Co innego w praktyce.

A zresztą są jeszcze inne szyfry, nie tylko AES np. Blowfish, Twofish, IDEA i inne.



Wyślij zaproszenie do