Data: 2010-07-11 17:09:01 | |
Autor: Jarosław Sokołowski | |
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach | |
Atlantis właśnie wrócił z rodzinnego spotkania, podczas którego
(jakże by inaczej) nasłuchał się najświeższych teorii spiskowych: Uderzyła mnie jedna rzecz, a mianowicie niesamowicie "analogowy" sposób Przecież to właśnie jest przykład "cyfrowego", a nie "analogowego" sposobu myślenia. Ci rodzinni spiskowcy, to chyba jacyś młodzi byli, skoro nie pamiętają afery Rywina, w której mocno akcentowano przytomność tych, którzy obok cyfrowego dyktafonu użyli do rejestracji sprzętu analogowego (z taśmą magnetyczną), który zmanipulowac bardzo trudno, a dla sądu jest on dobrym dowodem. Jest to dla mnie o tyle absurdalne, że sam wielokrotnie korzystałem z Ale *transmisja* i *rejestracja*, to zupełnie różne rzeczy. Zwłaszcza rejestracja w urządzeniach będących obowiązkowym wyposażeniem w lotnictwie cywilnym. Pomysł, iż w tak ważnym zastosowaniu jak transport lotniczy, w dodatku Ogólnie przyjętą praktyką wynikającą z elementarnej logiki? Na wiele by się te rejestratory lotu nie przydały, gdyby nie sposób zapisu czytelny dla każdej komisji na całym świecie. Spiskowe teorie dotyczą tych właśnie standardowych rejestratorów, o których piszą media. Ale przecież rządowy samolot miał również dodatkowe rekordery, zamontowanie nie przez producenta zgodnie z międzynarodowymi zaleceniami, tylko przez polskie służby bezpośrednio podległe rządowi. O nich się nie mówi przy niedzielnych obiadach rodzinnych, bo i prasa na ich temat milczy. I to dopiero jest skandal -- należy się domagać, by zapisy z tych skrzynek opublikował "Fakt" i "Superexpress". Nie można pozwolić, by Tusk trzymał wszystko dla siebie. Interesują mnie jednak szczegóły. Wikipedia podaje, że w skład czarnej Dodajmy, że nazywane tak po polsku. W języku lengłidż do jest "Digital Flight Data Acquisition Unit", co można przeczytać w tej samen Wikipedii. Po polsku wszystko musi nazywać się tajemniczo, więc na "cyfrowy rejestrator parametrów lotu" też mówimy "szyfrator". Jarek -- W świecie gdzie linią gorącą | W czasach gdy trudno jest zdradzać nazywa się zwykły telefon | bo trzeba by najpierw uwierzyć Gdzie dzieci dostają na gwiazdkę | że dobro ojczyzny wymaga pancerny transporter z rakietą | by fizyk był przez rok był żołnierzem |
|
Data: 2010-07-11 19:42:11 | |
Autor: Atlantis | |
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach | |
W dniu 2010-07-11 19:09, Jarosław Sokołowski pisze:
którzy obok cyfrowego dyktafonu użyli do rejestracji sprzętu Bo typowy cyfrowy dyktafon ma to do siebie, iż nie ma możliwości bezpośredniego cyfrowego podpisania nagrywanego materiału. Nie produkuje sumy kontrolnej umieszczanej natychmiast na osobnym serwerze, nie prosi o włożenie tokena ani przyłożenie palca do czytnika biometrycznego. Gdyby takie zabezpieczenia były jednak stosowane, to wszelka manipulacja byłaby o wiele bardziej utrudniona. A tak w przypadku analogowej taśmy można przynajmniej sprawdzić z jakiego magnetofonu pochodzi, czy była montowana itp. Ale *transmisja* i *rejestracja*, to zupełnie różne rzeczy. No dobrze. Rejestruję film swoją kamerą cyfrową. Zgrywam go na dysk twardy komputera i podpisuję kluczem prywatnym PGP. Od teraz dysponuję również plikiem, który potwierdza, iż ten film pochodzi ode mnie (właściciela klucza). To samo można zrobić z kwalifikowanym podpisem cyfrowym. Teraz to bardziej adekwatna sytuacja? ;) Zwłaszcza rejestracja w urządzeniach będących obowiązkowym Mówimy o samolocie wiozącym wysoko postawionych oficjeli państwowych. Ci muszą mieć zapewnioną m.in. bezpieczną łączność, więc co najmniej dziwne byłoby niezabezpieczenie danych o ich locie. Nie mówię przecież o zaszyfrowanie danych w czarnych skrzynkach, ale ich cyfrowym podpisaniu celem umożliwienia wykrycia nieautoryzowanej zmiany. Każdy cywil z pecetem może to zrobić z własnymi plikami... Ogólnie przyjętą praktyką wynikającą z elementarnej logiki? Na wiele Cyfrowy podpis != zaszyfrowanie danych. :) międzynarodowymi zaleceniami, tylko przez polskie służby bezpośrednio O! I właśnie o tym mówię. ;) |
|
Data: 2010-07-11 18:40:51 | |
Autor: Jarosław Sokołowski | |
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach | |
Atlantis napisał:
którzy obok cyfrowego dyktafonu użyli do rejestracji sprzętu A gdyby Michnik podpisał (oryginalne lub zmienione) nagranie, to coś by się zmieniło w wiarygodności dla sądu? Chyba że chodzi o plik podpisany przez samego ministra sprawiedliwości, ale wtedy to już całkiem inna sprawa. A tak w przypadku analogowej taśmy można przynajmniej sprawdzić z No i w przypadku nagrań dowodowych taka wiarygodność zwykle wystarcza. Mimo że zwykle dotyczy nieuszkodzonego sprzętu. Taka manipulacja ze sprzętem, ktory spadł razem z samolotem, w ogóle nie ma szans powodzenia. Ale *transmisja* i *rejestracja*, to zupełnie różne rzeczy. A, teraz już wszystko rozumiem! Czyli chodzi o to, żeby mieć pewność, że rejestrator pochodzi z tego a nie innego tupolewa? Nie byłem proszony na ten obiad, więc umknął mojej uwadze Fakt, że samoloty były dwa -- ten co wyleciał rano z Warszawy został gdzieś uprowadzony, a w Smoleńsku rozbito drugi. Najprawdopodobniej ten, który w zimie poleciał do Samary na remont (i dlatego nigdy go już w Polsce nie zobaczymy). Zwłaszcza rejestracja w urządzeniach będących obowiązkowym Ale *transmisja* i *rejestracja*, to zupełnie różne rzeczy. więc co najmniej dziwne byłoby niezabezpieczenie danych o ich locie. No tak, o tym zapomniałem -- z kontrolą lotów też powinni rozmawiać szyfrem. Oraz stosować technikę stealth żeby radarem nie wykryli ich pozycji. I w ogóle starać się nic nie mówić o sobie tym ruskim na ziemi (zaraz, zaraz, czy jakoś tak nie było...). Nie mówię przecież o zaszyfrowanie danych w czarnych skrzynkach, ale ich W jaki sposób, skoro wszystko co potrzebne do podpisania musi być w skrzynce? Wiem, teoretycznie da się, ale po co? Przypominam, że standard ma zastosowanie w całym lotnictwie, nie tylko w przypadku tutki podmienionej przez Putina. Każdy cywil z pecetem może to zrobić z własnymi plikami... A my ze szwwagrem, to takie numery robiliśmy z kasetami tonsilu, że hej. Ogólnie przyjętą praktyką wynikającą z elementarnej logiki? Na wiele Analogowe nagranie != cyfrowy zapis. międzynarodowymi zaleceniami, tylko przez polskie służby bezpośrednio O tym, że się nie mówi? Ja też. -- Jarek |
|
Data: 2010-07-11 21:14:00 | |
Autor: Atlantis | |
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach | |
W dniu 2010-07-11 20:40, Jarosław Sokołowski pisze:
A gdyby Michnik podpisał (oryginalne lub zmienione) nagranie, to coś Nie Michnik. Dyktafon. ;) Akurat tutaj nie chodziło mi o kwalifikowany podpis elektroniczny, łączący dany dokument elektroniczny z określoną osobą fizyczną bądź prawną. Miałem na myśli czysto hipotetyczny system, który pozwalałby stwierdzić, iż nagranie wyszło z konkretnego dyktafonu i nikt potem przy nim nie grzebał na domowym komputerze. ;) No i w przypadku nagrań dowodowych taka wiarygodność zwykle wystarcza. To jest właśnie nie tyle kwestia jakiejś wyższości sprzętu analogowego nad cyfrowym. Zwyczajnie pojawienie się cyfrowych nośników wywołało sporą rewolucję zaburzając jasność dotychczasowych definicji. Bo w przypadku zapisu cyfrowego nie obowiązuje już klasyczna definicja oryginału i kopii, a powielany egzemplarz jest dokładnie tej samej jakości, treść jest oderwana od nośnika i na podstawie jego analizy trudno stwierdzić, czy ktoś wprowadził jakieś zmiany. Właśnie tutaj wchodzą na scenę sumy kontrolne, podpisy elektroniczne itp. ;) A, teraz już wszystko rozumiem! Czyli chodzi o to, żeby mieć pewność, Konkretnie chodziło o to, czy zapis został wykonany faktycznie tym samym rejestratorem. Jak sobie to wyobrażam? Przed wylotem ktoś ze służb autoryzuje zapis używając klucza (jednorazowego na przykład). Samolot startuje, klucz zostaje w Polsce a rejestrator w oparciu o niego generuje sumy kontrolne do zapisywanych paczek z danymi. W przypadku katastrofy czarna skrzynka traci zasilanie - dane z pamięci ulotnej (a więc i klucz) zostają skasowane. Gdyby ktoś próbował mataczyć z ich treścią - nie będą się zgadzać sumy kontrolne. Tych nie sfałszuje z kolei bez klucza. Jednak jak mówiłem - to tylko moje podejrzenia i stąd ten wątek - chciałem się upewnić na ile są słuszne. Mówimy o samolocie wiozącym wysoko postawionych oficjeli państwowych. Czyli co? Zapewniamy bezpieczną łączność za spore pieniądze, ale potencjalnie niezwykle ważne dane odnośnie lotu (służby jednak powinny być przygotowane na możliwość zamachu) zapisujemy ot tak, olewając jakikolwiek system zabezpieczenia ich spójności? No tak, o tym zapomniałem -- z kontrolą lotów też powinni rozmawiać Rozmawia się kodem. Kanał łączności można zaszyfrować. ;) Oraz stosować technikę stealth żeby radarem nie wykryli ich Ależ ja nie piję do "tych ruskich"... Jednak jakby nie patrzeć - lot wiozący państwowych oficjeli to bardzo ważne przedsięwzięcie. Służby jednak powinny brać pod uwagę ekstremalne scenariusze a dane o przebiegu lotu mają znaczenie kluczowe. Jeszcze raz powtarzam! Nie mówię o ich zaszyfrowaniu uniemożliwiającym ich odczytanie tym, którzy do nich dotrą. Mówię o zabezpieczeniu spójności celem stwierdzenia po wszystkim, czy dane są autentyczne. W jaki sposób, skoro wszystko co potrzebne do podpisania musi być Powyżej napisałem pierwszy przykład jaki przyszedł mi do głowy - uruchomienie zapisu jednorazowym kluczem przed wylotem, kasowanie RAMu w przypadku katastrofy. Śmiem twierdzić, że lot wiozący prezydenta, czołowych polityków i najwyższych dowódców WP trudno nazwać "standardowym". Analogowe nagranie != cyfrowy zapis. Rozumiem, że mówisz teraz o rozmowach pilotów? Tyle tylko, że ja cały czas mam na myśli m.in. tę polską krzynkę, przekazaną nam przez stronę rosyjską zaraz po katastrofie. W artykule na stronie Polskiego Radia, który podałem powyżej była mowa, że można zaraz po locie zrzucić te dane do komputera i poddać analizie, więc chyba jednak to jest zapis cyfrowy. Poza tym jeśli idzie o różne dane "liczbowe", opisujące parametry lotu to jakoś trudno jest mi sobie wyobrazić ich zapis w czysto analogowej formie. O tym, że się nie mówi? Ja też. Konkretnie miałem na myśli to, że rządowe samoloty jednak powinny być wyposażone w jakiś system uwierzytelnionego zapisu parametrów lotu. ;) |
|
Data: 2010-07-11 20:26:02 | |
Autor: Jarosław Sokołowski | |
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach | |
Atlantis napisał:
A gdyby Michnik podpisał (oryginalne lub zmienione) nagranie, to coś Taki kryptograficzny dyktafon, to świetny pomysł na Nowy Masowy Produkt Elektroniki Użytkowej. Ale właściwie kto by to miał w MediaMarkcie kupować? No i w przypadku nagrań dowodowych taka wiarygodność zwykle wystarcza. Ale w przypadku rejestratorów lotu w cywilnych samolotach wciąż pozostaje niezmienne pytanie: po co to wszystko? A, teraz już wszystko rozumiem! Czyli chodzi o to, żeby mieć pewność, No to się zgadzamy. To samo napisałem wcześniej. Jak sobie to wyobrażam? Przed wylotem ktoś ze służb autoryzuje zapis Jestem przekonany, że w dodatkowych tajnych rejestratorach tak to mniej więcej wygląda. A w Usenecie możemy śmiało głosić takie przekonania, nie grozi nam, że przyjdzie ktoś z kryptyczną ksywką i powie: chrzanisz koleś, robię właśnie w supertajnych rejestratorach, myśmy to rozwiązali tak i tak, a ten opis, to bzdura. A jak nawet przyjdzie, to nawet lepiej, bo będzie śmiesznie. Mówimy o samolocie wiozącym wysoko postawionych oficjeli państwowych. Właśnie tak. No tak, o tym zapomniałem -- z kontrolą lotów też powinni rozmawiać Też mi o to chodziło. Potencjalnie niezwykle ważnie dane o tym, że samolot ma awarię hydrauliki i nie może wysunąć podwozia, trzeba zaszyfrować w czarnej skrzynce i utajnić w łączności radiowej. Bo jeszcze by ktoś na wieży podsłuchał i wysłał na pas jakieś pieprzone wozy gaśnicze bez certyfikatu służb specjalnych. Oraz stosować technikę stealth żeby radarem nie wykryli ich pozycji. Słusznie. Zawsze przepiją. Mają do tego łeb. Jednak jakby nie patrzeć - lot wiozący państwowych oficjeli to bardzo Teoretycznie racja. Gdyby się okazało, że samolot jest w takim stanie, że co chwilę jakiś system zgłasza usterkę, albo że decyzję o przebiegu lotu podejmują pazażerowie w drodze głosowania, to są to dane o kluczowym znaczeniu, a scenariusz jest ekstremalny. Na tyle ekstremalny, że ogólne przepisy go nie przewidują. Więc praktyka jest inna. Jeszcze raz powtarzam! Nie mówię o ich zaszyfrowaniu uniemożliwiającym Nie słyszałem o problemach z autentycznością zapisów czarnych skrzynek. Nawet w liniowych samolotach, które nie mają dodatkowych tajnych rejestratorów, z którymi można porównać dane. W jaki sposób, skoro wszystko co potrzebne do podpisania musi być Ale też nie można go nazwać "substandardowym". Dlatego musi mieć niezawodny system rejestracji parametrów lotu, taki sam jak inne samoloty. Analogowe nagranie != cyfrowy zapis. Dane z "szyfratora" (DFDAU) też. Tyle tylko, że ja cały czas mam na myśli m.in. tę polską krzynkę, W moim przekonaniu nie "chyba", a "na pewno". Kudelskiego nie mamy w kraju. Poza tym jeśli idzie o różne dane "liczbowe", opisujące parametry lotu A co sobie wyobrażali ci przy stole biesiadnym? O tym, że się nie mówi? Ja też. Są. -- Jarek |
|
Data: 2010-07-12 02:48:04 | |
Autor: JJR | |
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach | |
Atlantis wrote:
Ależ ja nie piję do "tych ruskich"... Jednak jakby nie patrzeć - lot To już zależy od punktu widzenia. Zarówno dla obsługi technicznej jak i pilotów był to lot jak najbardziej standardowy. Stenogram czytałeś, to wiesz jaka "atmosfera podniosłego skupienia właściwego dla tak wyjątkowego wydarzenia" panowała w kokpicie :) -- pzdr, Jędrzej Precz z prawdą! Ona jest przykra, brzydka i boli! |
|
Data: 2010-07-11 21:27:00 | |
Autor: Tomasz Pyra | |
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach | |
Atlantis pisze:
W dniu 2010-07-11 19:09, Jarosław Sokołowski pisze: Czarna skrzynka też nie ma takich możliwości, bo nie jest podłączona do żadnej sieci do której mogłaby wysyłać takie informacje. W dodatku musiałaby to robić nadal w trakcie katastrofy, a to już trudne do realizacji. Natomiast dane które skrzynka by podpisała offline są z tego punktu widzenia niewiarygodne.
Wiadomo tylko tyle, że ten film został podpisany Twoim kluczem. Nie wiadomo nawet kiedy powstał (jedynie to że powstał nim opublikowałeś plik podpisu). W osobny urządzeniu pozostającym offline takie coś jest bez wartości, a jedynie utrudni odczyt w sytuacji kiedy jakieś dane zostały przekłamane. Zwłaszcza rejestracja w urządzeniach będących obowiązkowym To jest zupełnie jawny lot, obsługiwany przez cywilną kontrolę lotu której każdy posiadając proste radio może sobie posłuchać. Jak samolot ma odpowiedni transponder, to nawet go sobie można w internecie pooglądać. Nie mówię przecież o zaszyfrowanie danych w czarnych skrzynkach, ale ich W urządzeniu działający offline nie jest to możliwe, bo skrzynka musi posiadać klucz. Skoro raz tym kluczem podpisała dane oryginalne, to może i podpisać nieoryginalne. Jedyne pewne zabezpieczenie przed manipulacją to np. publikacja sum kontrolnych, ale to jest trudne do realizacji. W tej chwili co by Ci dały wszelkiej maści cyfrowe podpisy i inne cuda? I tak o wyniku dowiadujesz się od komisji która powie że cyfrowe podpisy zgadzają się, a zwolennicy teorii spiskowych i tak będą twierdzić że to wszystko kłamstwo. Jeżeli chodzi o wiarygodność "dla ludu", to trzeba było opublikować natychmiast po odczytaniu surowe materiały z czarnych skrzynek. Zresztą niewykluczone że w ramach polsko-rosyjskiego braku zaufania dlatego tak szybko do Polski trafiła ta diagnostyczna czarna skrzynka, żeby nasze służby mogły być pewne że rosyjskie nic nie kręcą. Tyle że to podejście do sprawy to IMO duży błąd, bo charakter katastrofy jest jaki jest i większa przejrzystość prowadzonego śledztwa pewnie ucięłaby wiele spiskowych teorii. |
|
Data: 2010-07-11 22:08:56 | |
Autor: Atlantis | |
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach | |
W dniu 2010-07-11 21:27, Tomasz Pyra pisze:
Natomiast dane które skrzynka by podpisała offline są z tego punktu Bo to zupełnie inne zastosowanie. Już napisałem o jednej możliwości, jaka przyszła mi do głowy. Klucz jednorazowy skopiowany do pamięci RAM, która zostaje wyczyszczona w przypadku katastrofy. Dajmy na to, że dane są zapisywane na taśmie magnetycznej. Na jednej ścieżce lądują paczki z danymi, na drugiej sumy kontrolne do tych paczek, generowane w oparciu o klucz. Jeśli ktoś zmieni którąś paczkę z danymi - nie będzie do niej pasowała stara suma kontrolna. Bez klucza nowej nie dorobi. jedynie utrudni odczyt w sytuacji kiedy jakieś dane zostały przekłamane. Litości, suma kontrolna/podpis cyfrowy niczego nie utrudnia. Ona istnieje sobie OBOK właściwych danych, we właściwym sobie formacie, w który w żaden sposób nie ingeruje. To jest zupełnie jawny lot, obsługiwany przez cywilną kontrolę lotu Tak, wiem - sam kiedyś przypadkiem "wpadłem" na pasmo lotnicze składając "dla zabawy" prosty odbiornik superreakcyjny na jednym tranzystorze i jednym scalaku. Dopiero po chwili wbiłem się w CCIR ściskając cewkę i dopierając kondensator. ;) Jak samolot ma odpowiedni transponder, to nawet go sobie można w Ale na pokładzie znajdują się też urządzenia do szyfrowanej łączności, z których korzystają wysocy rangą pasażerowie (cywilni i wojskowi) oraz służby. Tego już sobie nie posłuchasz. Na podobnej zasadzie odpowiednie służby powinny przecież rejestrować i zabezpieczyć dane o przebiegu lotu. W urządzeniu działający offline nie jest to możliwe, bo skrzynka musi Jeszcze raz powtarzam: klucz jednorazowy trzymany w pamięci RAM. :) Jeżeli chodzi o wiarygodność "dla ludu", to trzeba było opublikować Wiem. Rozmawiałem z "przedstawicielami ludu". Mam wrażenie, że dla nich "nienawiść do Polaków, jaką Ruscy wyssali z mlekiem matek" (autentyczny cytat) jest najdoskonalszym algorytmem łamiącym wszelkie szyfry i systemy zabezpieczeń. ;) |
|
Data: 2010-07-12 00:56:13 | |
Autor: Tomasz Pyra | |
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach | |
Atlantis pisze:
W dniu 2010-07-11 21:27, Tomasz Pyra pisze: Nie jest to takie proste, zaczynając od samej definicji katastrofy, kończąc na wcale nie takim prostym zapewnieniu funkcjonowania urządzenia w sytuacji rozbicia samolotu. Dane klucza musiały by być kasowane na bieżąco, samo kasowanie pamięci RAM też wbrew pozorom nie jest takie trywialne. Poza tym niewykluczone że takich manewrów zabrania prawo. Samolot ma być wyposażony w czarną skrzynkę którą w miarę możliwości da się odczytać. A nie że ktoś gdzieś tam powinien dać radę to odczytać, ale może się okazać że ktoś nie załadował nowych kluczy, albo zgubił klucz, a w ogóle to nie wiadomo gdzie ten klucz jest, może został skasowany no i koniec końców danych nie będzie. Jest jeszcze druga strona medalu - czyiś samolot spada Tobie na głowę i lokalne służby chciałyby się dowiedzieć co się stało. A tu właściciel samolotu mówi że takiego wała, bo on ma klucze i nie da, bo nie. I nadal zostaje jedno najważniejsze pytanie - kto i jak miałby to weryfikować? Bo nawet mając najdoskonalszy na świecie system z przesyłaniem sum kontrolnych online, cuda niewidy, podpisy, nadal nikogo do niczego to nie przybliża, bo skrzynkę i tak analizuje komisja badająca przyczyny wypadku która jeśli wierzyć teoriom spiskowym skacze na postronku Kremla/Tuska/Kaczyńskiego czy innego UFO. Ta komisja powie co ma powiedzieć, choćby tych skrzynek nawet mieli nie otwierać, więc kto więcej miałby to weryfikować? Surowych danych do internetu nikt nie wrzuci żeby "szary obywatel" sam sobie mógł sumy sprawdzać, bo jak widać nie wrzucili nawet tych analogowych. Taki system który miałby utrudniać manipulowanie czarnymi skrzynkami najłatwiej zrobić osobną skrzynkę która sobie coś tam nagra równolegle. I niewykluczone że tak właśnie się stało. Jak samolot ma odpowiedni transponder, to nawet go sobie można w Łączność to zupełnie inna sprawa. Tu jest rejestrator lotu, zabezpieczony fizycznie, niewyjmowany z samolotu do czasu kiedy ten się rozbije. |
|
Data: 2010-07-12 05:31:14 | |
Autor: MarcinS | |
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach | |
W dniu 2010-07-11 21:27, Tomasz Pyra pisze:samo kasowanie pamięci RAM też wbrew pozorom nie jest takie trywialne. http://kopalniawiedzy.pl/cold-boot-attack-pamiec-RAM-dysk-twardy-szyfrowanie-klucze-kryptograficzne-5371.html "Atak jest możliwy dlatego, że w przeciwieństwie do powszechnie panującej opinii, zawartość pamięci RAM nie znika natychmiast po odłączeniu zasilania. Dane mogą pozostawać w niej nawet przez kilkadziesiąt sekund, co daje atakującemu czas na ich odczytanie. Co więcej, możliwe jest przedłużenie czasu przechowywania informacji przez RAM. Atakujący musi jedynie schłodzić układy pamięci. W tym celu można wykorzystać sprężone powietrze w puszkach, dostępne w większości sklepów komputerowych. Przeprowadzone eksperymenty wykazały, że dobrze schłodzony układ pamięci można nawet wyjąć z komputera bez utraty zawartych w nim danych. Akademicy sprawdzili też, co się stanie, gdy kość wrzucą do pojemnika z ciekłym azotem. Okazało się, że po godzinie od wyłączenia zasilania z takiego układu wciąż można odczytać wszystkie informacje. Możliwe więc, że chłodzenie azotem zapobiega utracie danych przez wiele dni." Znaczy, ze chcesz w ciagu godziny po katastrofie dotrzec do czarnej skrzynki, rozebrac ja i schlodzic RAM cieklym azotem? Poza tym niewykluczone że takich manewrów zabrania prawo. Samolot ma być wyposażony w czarną skrzynkę którą w miarę możliwości da się odczytać. Nie zrozumiales idei kolegi Atlantisa, zawartosc skrzynki _nie_ jest/bylaby szyfrowana. Klucz sluzy jedynie do kodowania sum kontrolnych. Odczytac moze kazdy, ale jesli cokolwiek zmieni w zapisie to sumy kontrolnych nie beda sie zgadzac i nie podrobi ich nie znajac klucza. Jedynie czym grozilaby utrata klucza, to niemoznosc weryfikacji, czy dane nie zostaly zmienione. Nie wypowiadam sie na temat, czy sam pomysl jest sensowny. Dopoki nie wprowadzi sie czarnych skrynek opartych o SSD lub pokrewne technologie zapisu danych, to nie ma o czym mowic. W momencie ich wprowadzenia, implementacja powyzszego to zerowy problem. Niemniej, jak sadze minie wiele lat zanim to sie zmieni, gdyz lepsze jest wrogiem dobrego. pozdrawiam MarcinS |
|
Data: 2010-07-12 08:57:21 | |
Autor: Atlantis | |
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach | |
W dniu 2010-07-12 05:31, MarcinS pisze:
Okazało się, że po godzinie od wyłączenia zasilania z takiego układu Śmiem twierdzić, że problemy dotyczące TrueCrypta na zwykłym, cywilnym "Pececie" nie są bolączką specjalistycznych urządzeń kryptograficznych, stosowanych przez służby. A nawet jeśli, to proste rozwiązanie przyszło mi do głowy po kilkunastu sekundach - duży kondensator podtrzymujący zasilanie przez chwilę po zaniku głównego, celem przeprowadzenia wyzerowania pamięci z kluczem. Nie wypowiadam sie na temat, czy sam pomysl jest sensowny. Dopoki nie Wikipedia coś tam podaje o stosowaniu scalaków, celem ominięcia zawodnych części mechanicznych. Wiem, że do tego "źródła" należy podchodzić z wielką ostrożnością. Jestem ciekaw czego używali w tej czarnej skrzynce opisywanej na stronie Polskiego Radia. |
|
Data: 2010-07-12 19:45:12 | |
Autor: Tomasz Pyra | |
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach | |
MarcinS pisze:
W dniu 2010-07-11 21:27, Tomasz Pyra pisze:samo kasowanie pamięci RAM też wbrew pozorom nie jest takie trywialne. To co napisałeś jest aktualne jeżeli chodzi o nowoczesne, bardzo szybkie pamięci o dużej pojemności, które W systemach wysokiej niezawodności stosuje się jednak sprzęt starszej generacji jako bardziej odporny na zakłócenia i bardziej niezawodny. A jeszcze jakiś czas temu pamięć RAM zawierała znakomitą większość danych jeszcze wiele godzin po wyłączeniu zasilania. W dodatku proste zapisanie nowej wartości pozwalało jeszcze odczytać również wartość poprzednią. Oczywiście w garażowych warunkach byłoby to pewnie trudne do zrobienia, ale możliwości takiej ingerencji jak najbardziej są. Znaczy, ze chcesz w ciagu godziny po katastrofie dotrzec do czarnej skrzynki, rozebrac ja i schlodzic RAM cieklym azotem? W czym problem? W dodatku skoro zakłada się spisek polegający na zatuszowaniu zamachu, to sama katastrofa zapewne musiałaby być dość dokładnie zaplanowana. |
|
Data: 2010-07-17 21:00:53 | |
Autor: Dariusz K. Ładziak | |
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach | |
Użytkownik MarcinS napisał:
[...] Nie wypowiadam sie na temat, czy sam pomysl jest sensowny. Dopoki nie wprowadzi sie czarnych skrynek opartych o SSD lub pokrewne Ależ takie skrzynki istnieją i są stosowane - choćby ten rejestrator szybkiego dostępu produkowany przez ATM... A skąd chciałbyś wziąć klucz i gdzie go trzymać? Bo jak w rejestratorze to zmartwię cię ale jestem w stanie zorganizować odczytanie tego klucza - nawet jak go z algorytmem obliczeniowym zamkniesz w pamięci trwałej mikrokontrolera i zabezpieczysz przez odczytem z zewnątrz (nikrokontrolery dają taka możliwość) to wystarczy rozdłubać obudowę i tu czy tam pozwierać odpowiednie punkty w układzie scalonym. Parę maili i mam uzgodnioną technologię, za głupie sto tysięcy dolarów wyjmę z chipu wszystko co w nim jest. -- Darek |
|
Data: 2010-07-17 20:46:47 | |
Autor: Dariusz K. Ładziak | |
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach | |
Użytkownik Atlantis napisał:
W dniu 2010-07-11 19:09, Jarosław Sokołowski pisze: Sumy kontrolne w zapisie cyfrowym poza uwiarygodnieniem zapisu mają stanowić o jego redundancji. Po katastrofie SWISSAIR 111 wydobyto z dna morskiego rejestrator w stanie tak złym ze obudowa kości pamięci była pęknięta a chip częściowo zniszczony. Do dyspozycji pozostała połowa pamięci - odpowiednie systemy rozpraszania zapisu pozwoliły na jego odtworzenie z tej połowy (trzeba było chip ciut podremontować...) Poszukaj sobie na www.chipworks.com informacji o chipie ze SWISSAIR 111. Akurat w tym jeszcze paluchów nie maczałem. -- Darek |
|
Data: 2010-07-17 19:19:37 | |
Autor: Jarosław Sokołowski | |
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach | |
Pan Dariusz K. Ładziak napisał:
Sumy kontrolne w zapisie cyfrowym poza uwiarygodnieniem zapisu mają stanowić o jego redundancji. Po katastrofie SWISSAIR 111 wydobyto z dna morskiego rejestrator w stanie tak złym ze obudowa kości pamięci była pęknięta a chip częściowo zniszczony. Do dyspozycji pozostała połowa pamięci - odpowiednie systemy rozpraszania zapisu pozwoliły na jego odtworzenie z tej połowy (trzeba było chip ciut podremontować...) Poszukaj sobie na www.chipworks.com informacji o chipie ze SWISSAIR 111. Wyciągnięto z tego wnioski? Opancerzenie chipa tak, by mu się więcej podobna przygoda nie przytrafiła, nie jest wielkim wyzwaniem technologicznym. W końcu można czymś takim z armaty strzelać i nic się złego nie dzieje. -- Jarek |
|