Amibe az NSA bicskája is beletört

Írtam pár perce az NSA-nek, hogy ugyan el tudnák-e nekem küldeni Mary D’Imperio 1978-as The Voynich Manuscript - an Elegant Enigma (PDF) című könyvét. Optimista vagyok, a Voynich-kézirattal foglalkozók levelezőlistáján volt már olyan, aki kapott fénymásolatot a kéziratról. Azt meg csak kényelmesebb elolvasni, mint az NSA történelmét tárgyaló oldalról begyűjthető verziót.

Hogy mi ez a dokumentum? Az összeesküvés-elméletekről szóló Konteó sokkal jobban összefoglalta nálam, de két-három mondatom nekem is van róla. Az utolsó előtti megvásárlójáról Voynichnak hívott kódex egy az 1400-as évek elejéről származó, ismeretlen - de a nyugat-európai nyelvek hanggyakorisági görbéjének megfelelő - ábécével írt könyv. A megfejtésébe jeles emberek tucatjai sültek bele kezdve mondjuk a neves jezsuitával, Athanasius Kircherrel, folytatva Bletchley Park brit kódfejtőivel, és befejezve az amerikai NSA szakembereivel.

Bármi is legyen, meztelen nő jutott bele

A neten számos csoport, fórum, levlista foglalkozik a kézirat megfejtésével, de egyelőre ők sem boldogulnak. A sztori annyival jobb másik kedvencemnél, a Kryptosnál, hogy itt tényleg nincs élő ember, aki tudná, mit rejteget a szöveg. Még az is meglehet, hogy egy piszokjó hamisítvány, amivel II. Rudolfot akarták bepalizni.

Na de semmi sem tart örökké, majd jön Robert Langdon. Addig is olvasnivaló felzárkóztatónak:

Megint van kitől félni

A végletekig balkáni leszek: az volt az utóbbi években a kezembe került akciót is tartalmazó filmekkel a bajom, hogy a terrorista, mint főellenség teljesen hiteltelen. Itt a fű se nő, jó ebédhez szól a nóta, hagyjuk már egymást békén a dühös burnuszos alakokkal. Bezzeg 2001 előtt - vagy ezt már elsírtam korábban? - voltak gonosz amerikai kormányügynökségek, elveszett kódok, saját, ferde útjukat járó ügynökök, pénzéhes neonáci szervezetek, megacégek és így tovább. Még az igen rossz, A hálózat csapdájában-t is lehetett szeretni.

Zárójel: azért a fentiek közül a titkos kormányügynökségek a legjobbak. Az olyanok, mint az NRO, amiről nem igazán lehet tudni, hogy 1972 óta mire költötte a kis zsebpénzét. Tiszta sci-fi, nem?

Na ezek a filmek tűntek el nekem a szeptember 11-i támadások utáni nagy patriotizmusban. Egyedül a hackerfilmnek, illetve kiberháborús filmnek is király Die Hard 4.0 rémlik, mint nézhető akcióthriller. Az elmúlt évben viszont mintha elkezdődött volna valami olvadás. Előbb érkezett a Sasszem (Eagle Eye), ami a megfigyelő állam infrastruktúrájával, mindentudó gépeivel kezd ijesztgetni, majd ezt a sort folytatja a m1k3y blogján talált Echelon Conspiracy is. Remek, hogy az átértékelődő privacy kép, a netes mindennapok “minden nyilvános” attitűdje ellenére is készülnek filmek arról, hogy arra a brutálisan sok adatra rá lehet ereszteni a gépeket, amik aztán megbolondulnak, és lesz sírás meg Frankenstein nevének emlegetése.

Egyik film sem tökéletes, cserébe a bennem lakó kis kriptoanarchista nagyon szélesen vigyorgott mindkét film alatt. Akkor pedig, amikor az egyikben szembejött a Wargames - aminek szintén készült egy elég vacak folytatása az elmúlt években - egyik legjobb jelenetének modern verziója, akkor már nevettem is. Ettől függetlenül szórakoztató, egyszernézős hackerfilmek, erősen ajánlott mindkettő.

Zárójel: belegondolva, mekkora vicc, hogy már a The Sneakers is a világ összes titkosított adatát feltörő chippel riogatott, mégis az az egyik legjobb hackerfilm.

Kokain és gengsztergitár

Several extremely rich and ruthless men1 are gathered around a table. An auction is about to be held in which one of them will offer his next shipment of cocaine to the highest bidder. The seller describes the merchandise and proposes a starting price. The others then bid increasing amounts until there are no bids for 30 consecutive seconds. At that point the seller declares the auction closed and arranges a secret appointment with the winner to deliver the goods.

Nem valamelyik bűnügyi sorozat bikkfanyelven írt ismertetőjéből való a szöveg, hanem a kokainaukció nevű titkosítási protokoll leírásából. A cikk a későbbiekben tárgyalja azt, hogyan kerül mindig homokszem a gépezetbe, ha az egymásban nem bízó eladók és vevők nem játsznak tisztán. Még akkor is gyönyörű gondolatkísérlet, ha a matematika megkezdődtekor teljesen elvesztett a szöveg, és ha a dolgok mélyén kutyaegyszerű online aukciókról szól a mese.

Csetelés a hidegen

           00001

26428 89476 70510 86297 82095
76353 53441 39809 64849 68100
06172 06935 13111 97331 49661
64210 15839 98505 11057 08380
39778 76101 95953 52434 97486
22376 90076 05416 81540 71927
13306 46623 25271 76096 62787
24287 40538 09983 43677 85909
10562 01455 28716 75150 98983
88301 60630 16860 19568 81952

      DESTROY AFTER USE

Ez itt fent egy egyszer használatos kulcs, amit szép idegenül One-time Padnek hívnak és OTP-nek rövidítenek, amit egy délután talált remek ingyenes programmal generáltam próbaként. Az OTP azon alapul, hogy a titkosítani vágyott szöveget egy azonos hosszúságú véletlen kulcsfolyammal titkosítom. Ha a kulcsfolyamot egyszer használom - ez a one-time a történetben -, ha valóban teljesen véletlenszerű, ha a kulcs pont olyan hosszú mint az üzenet és végül ha csak a feladónak és a címzettnek van meg a kulcs, akkor a kódolás feltörhetetlen. Mi a szexi, ha nem ez?

Az egyszer használatos kulccsal vannak persze gondok: például nem csak a hosszú üzenet eljuttatását kell megoldania a feladónak, hanem az ugyanolyan hosszú kulcsét is. Schneier az OTP-t a szó minden értelmében leíró cikkében úgy fogalmaz, hogy az egyszer használatos kulcs alkalmazása arra jó, hogy az üzenet biztonságának problémáját a kulcs eljuttatásának problémájává alakítsuk. Igaz, azt is hozzáteszi, hogy voltak olyan pillanatok a történeleben, amikor az OTP logikus, jó döntés volt. Egy korai Washington-Moszkva telexvonalon használták például, de jól jött a második világháború brit kémeinek is. Ma viszont az elméleti biztonság (ezt soha nem törik fel) helyett elég a szakemberek szerint a praktikus biztonság (ezt nem törik fel az életbe’ se).

A Nubers Tool írója, Dirk Rijmenants - aki remek kriptós blogot is ír - annyit tesz hozzá Schneier okfejtéséhez, hogy igen nagy baj esetén az egyszer használatos kulcsra egyszerűen vissza lehet állni, elő kell venni és le kell porolni a csuklóhoz bilincselt aktatáskás embereket és kész is. Ugyanilyen vészmegoldás a rádiósoknak a többször meghaladott morzekód.

Eddig a történelemlecke. Ami igazán viccessé teszi a dolgot, hogy Rijmenants a kezünkbe ad egy jó teljesítményűnek mondott kulcsgenerátort, ami tíz pszeudovéletlen-generátor mixelésével tenyészti ki nekünk a kulcsot. A Pidginhez IM kliensbe pedig telepíthető a Pidgin Paranoia nevű kiegészítő, ami egyszer használatos kulccsal titkosítaná a beszélgetéseinket. Minden adott ahhoz, hogy a bennünk élő George Smiley vagy Mata Hari kiélje magát MSN-ezés közben.

Ha bejöttünk a hidegről azért érdemesebb átállni valami értelmesebb messenger titkosításra. Jó választás lehet például a nyomokban cypherpunkot is tartalmazó Off The Record titkosító plugin, ami a beszélgetés időtartama alatt biztosítja, hogy a résztvevők üzeneteibe ne lehessen belenyúlni, utána azonban bárki hozzáhamisíthat bármit a chatloghoz. Azaz az eljárás pont úgy működik mint egy off the record beszélgetés, kényelmesen letagadható. Emellett van RSA-s megoldás is a Pidgin Encryption révén, de abban tényleg nincs semmi vicces.

Olvasnivaló:

Titkosíts!

A napi Schneier tipp annyira logikus, mint amennyire képtelen leszek betartani. (Eleve csak hobbiból vagyok paranoiás, pedig ez ideális eseten életet kitöltő tevékenység.) Azt írja a mester, hogy egyre kisebb dolgokon tudunk egyre több adatot egyszerre elhagyni. Egy nyolc-tíz-tizenhat gigás pendrájvval már egy egész élet összes fontos dokumentumát egyszerre lehet elveszíteni. És mivel ez ellen igazából védekezni nem lehet, egy módszer marad: titkosítsunk mindent, ami egy kicsit is fontos.

Schneier linkeli is a Wiredben 2007-ben megjelent cikkét arról, hogy ő, aki ugye 2600 hertzen sírt fel továbbá akiben kölcsönösen megbízik Alice és Bob, mert nincs más választása, hogyan védi az adatait. Kapaszkodjunk: teljes lemeztitkosítás, a ritkábban használt anyagok jelszóval védett zipekben való tárolása, és végül a laptopon tárolt információ minimalizálása. Már csak ott a gond, hogy ez elég durván ütközik a laptopomon élek nomád életformával. Válasz nincs, csak kérdések.

Nem tudom kihagyni a Jesus Saves and Has a Comprehensive Backup Routine poént, gyenge vagyok.

TOR - a Cisco-val és a Websense-szel szemben

Ez itt Roger Dingledine a TOR anonimizáló, titkosító, megfigyelés- és cenzúrakicselező szoftver egyik apukája. A Global Voices budapesti gyűlésén beszélt a szoftver történetéről, a fejlődés lehetőségéről, a szembenálló felekről, és hogy hogyan lehetnek ők az egyetlen projekt, amit különböző fázisaiban az EFF és a Védelmi Minisztérium is támogatott. Mivel volt nálam egy bitangjó hangfelvevő tesztelni, lentebb meghallgatható letölthető meghallgatható - de valamiért ciripel - a tíz perces előadás is. Inkább töltsétek le.

[audio:tor.mp3]

(fotó: Joi Ito)

#1841

Jól gondolom, hogy az Apple-féle Keychain Accessből semmilyen automatizált/számítógépes/kényelmes módon nem lehet kiimádkozni a benne tárolt jelszavakat és jegyzeteket? Ha igen, akkor tényleg marad az a megoldás, hogy az ember nekiáll átgépelni egyik gépből (Mac) a másikba (Win - PassWordsafe vagy Keepass) egyesével, “kézzel mint az állatok”?

Amennyiben igazam lenne, ráadásul mindennek az az oka, hogy nincs olyan szabvány, amit felhasználói jelszótároló alkalmazások használnának kommunikációra, akkor igen nagy balkán ez.