Logo Hardware.com.br
foca
foca Highlander Registrado
12.2K Mensagens 1.1K Curtidas

Criptografia que nem o FBI conseguiu quebrar!

#1 Por foca 07/07/2010 - 13:56
Core_Dump disse:
Eu acredito que a PF utilizou engenharia social.
Pressionaram o Dantas dizendo que ele levaria a culpa sozinho, pois tinham provas que o Opportunity realizou operacoes ilegais, ai o cara delatou os aplicadores que lucraram com o fundo (brasileiros nao podiam aplicar no fundo que era destinado a estrangeiros pois nao incidia cobranca de impostos), numa especie de delacao premiada. Ele deve ter liberado a senha.


O Dantas não faria isso, banco vive de credibilidade e confiança, fora isso ele tem dinheiro para postergar uma sentença tempo suficiente para prescrever.
foca
foca Highlander Registrado
12.2K Mensagens 1.1K Curtidas
#59 Por foca
19/08/2010 - 20:45
Core_Dump disse:
Eu acredito que a PF utilizou engenharia social.
Pressionaram o Dantas dizendo que ele levaria a culpa sozinho, pois tinham provas que o Opportunity realizou operacoes ilegais, ai o cara delatou os aplicadores que lucraram com o fundo (brasileiros nao podiam aplicar no fundo que era destinado a estrangeiros pois nao incidia cobranca de impostos), numa especie de delacao premiada. Ele deve ter liberado a senha.


O Dantas não faria isso, banco vive de credibilidade e confiança, fora isso ele tem dinheiro para postergar uma sentença tempo suficiente para prescrever.
8x AMD-Sony JAGUAR 1.6GHz| 8GB@2.7GHz GDDR5| 18x RADEON@800MHz| Sony BD| Gaikai Cloud
STI Cell 3.2GHz| 256MB@3.2GHz RAMBUS| Nvidia RSX@500MHz| 256MB VGA RAM| Sony BD
Sony EE 295MHZ 128 bits|Sony GS 148MHZ|32MB RDRAM| Sony DVD
http://brunofoca.blog.uol.com.br
12 anos de GDH - Ñ tiro dúvida por MP
Kraftwerk
Kraftwerk Cyber Highlander Registrado
29.4K Mensagens 9.4K Curtidas
#60 Por Kraftwerk
19/08/2010 - 21:38
julioeduardo disse:
Desculpem pela análise pela metade. Realmente foi num blog que o rapaz comentou sobre o possível despiste da PF. Não acho isso impossível pois anunciar que a criptografia foi quebrada só daria aos envolvidos tempo para "mexer os pauzinhos" e sairem de cena.

Claro, isso não descarta outros meios deles terem conseguido acesso às informações, como o Core_Dump opinou.



Olá amigo.anjinho.gif


Certamente que o Daniel Dantas não ficou milionário sendo ingênuo. Por isso desde o momento em que os computadores foram levados com certeza ele já estava se precavendo e fechando os buracos. Não ia ficar esperando tanto tempo e contar com a sorte. Com certeza já tomou suas providências antecipadamente, ele sabe muito bem o que tem naqueles HDs. Por enquanto isso é só boato.

Até mais.bebi_demais.gif
Christo Nihil Praeponere
"Quem procura a Verdade, consciente ou não, procura Deus"
"Aprovemos Leis que proíbam o Comunismo, o Fascismo, o Nazismo, o Socialismo e qualquer doutrina totalitária."
"Quando dominam os justos, alegra-se o povo; quando governa o ímpio, o povo geme." Provérbios, 29:2
alan-za
alan-za Novo Membro Registrado
5 Mensagens 0 Curtidas
#62 Por alan-za
03/09/2010 - 14:22
pessoal, estou aproveitando o topico para fazer a seguinte pergunta:

se eu criptografo o hd externo inteiro, e visualizo os dados com algum software instalado no hd que contem o OS nao criptografado, os dados vao poder ser visualizados como se nao estivessem criptografados? se sim, como fica o vazamento desses dados? arquivos temporarios, pagefile no SO, a propria memoria, etc?
TerraSkilll
TerraSkilll Zumbi Moderador
4K Mensagens 1.2K Curtidas
#63 Por TerraSkilll
03/09/2010 - 15:30
alan-za
se eu criptografo o hd externo inteiro, e visualizo os dados com algum software instalado no hd que contem o OS nao criptografado, os dados vao poder ser visualizados como se nao estivessem criptografados? se sim, como fica o vazamento desses dados? arquivos temporarios, pagefile no SO, a propria memoria, etc?


Se o conteúdo do HD está criptografado, ele vai aparecer criptografado para qualquer computador que acessar esse HD, mesmo que o programa de criptografia não esteja presente (nesse caso, não seria possível acessar os dados nesse computador). Não existe essa de mudar o HD de computador e tudo ficar disponível. O que são criptografados são os arquivos, ou seja, eles são alterados para não serem legíveis. Para acessá-los, é preciso descriptografar.

Abraço.
Contribua para um fórum melhor: pense antes de postar.
"It isn't a contest. Just enjoy the ride." -> Seth Vidal
Hardware.com.br no Youtube!
alan-za
alan-za Novo Membro Registrado
5 Mensagens 0 Curtidas
#64 Por alan-za
03/09/2010 - 17:42
isso eu entendi, o problema sao os vazamentos... estarei no meu computador, colocarei a senha, e poderei acessar os dados em qualquer software do meu pc (o proprio visualizador de imagens do windows, por exemplo em arquivos de imagens)

a minha preocupaçao sao os vazamentos desses dados, na pasta temp, no pagefile, etc, que eu nao teria controle pq seria uma coisa do SO... seria ideal se o truecrypt tivesse um tipo de protecao que nao deixasse esses dados vazarem pro volume onde esta instalado o SO, ou pelo menos avisar que os dados estao indo para algum lugar em outro volume nao criptografado


TerraSkilll disse:
alan-za


Se o conteúdo do HD está criptografado, ele vai aparecer criptografado para qualquer computador que acessar esse HD, mesmo que o programa de criptografia não esteja presente (nesse caso, não seria possível acessar os dados nesse computador). Não existe essa de mudar o HD de computador e tudo ficar disponível. O que são criptografados são os arquivos, ou seja, eles são alterados para não serem legíveis. Para acessá-los, é preciso descriptografar.

Abraço.
Lord Enigm@
Lord Enigm@ Zerinho Registrado
5K Mensagens 642 Curtidas
#65 Por Lord Enigm@
03/09/2010 - 23:13
alan-za disse:
isso eu entendi, o problema sao os vazamentos... estarei no meu computador, colocarei a senha, e poderei acessar os dados em qualquer software do meu pc (o proprio visualizador de imagens do windows, por exemplo em arquivos de imagens)

[quote="alan-za, post: 5096909"]
a minha preocupaçao sao os vazamentos desses dados, na pasta temp, no pagefile, etc, que eu nao teria controle pq seria uma coisa do SO... seria ideal se o truecrypt tivesse um tipo de protecao que nao deixasse esses dados vazarem pro volume onde esta instalado o SO, ou pelo menos avisar que os dados estao indo para algum lugar em outro volume nao criptografado

[/quote]

Veja bem, a proteção do TrueCrypt não não está baseada na camada do sistema operactivo e sim no acesso a discos. As vulnerabilidades inerentes ao OS continuam se aplicando para "perícia forense", virtual server correndo com senhas fracas ou versões antigas que poderão ser acessadas bypassando senha, etc., deixando tecnicamente o acesso possível.

Os dados são encryptados todo instante, estão la, encryptados porém, quando vc liga o computador dando o boot é necessário que você digite a chave para abrir os dados, e uma ver aberto, as informações poderão ser acessadas, ou seja, o objetivo principal e primário desse tipo de proteção é fazer com que em caso de "danos" no equipamento, os dados irão ficar inacessíveis para qualquer pessoa. Para máxima proteção o computador necessariamente precisa estar desligado ou em modo de hibernação porque ambos os processos de boot serão obrigatórios. Essa proteção não irá valer se colocarmos o computador em mode StandBy, e é o que acontece com laptops quando somente fecha o monitor, assim quando abre-se o sistema não irá bootar, simplesmente reaparecendo na tela o ponto em que estava o sistema operactivo.
...

"Se eu ví mais longe, é por estar de pé sobre ombros de gigantes"



.

..:

Satoshi
Satoshi Tô em todas Registrado
2.4K Mensagens 60 Curtidas
#66 Por Satoshi
12/09/2010 - 07:35
Pol Rodoviário disse:
Acredito que ele usou o nome do cachorrinho da filha dele o "TOTÓ", ou até mesmo a pizza que ele come todo final de semana " Calabreza", derrepente ele colocou uma chave bem simples, todos acham que é o absurdo de combinações....Com certeza ele fez isso, pois caso contrário ele teria que anotar em algum lugar para não esquecer, pq não da para guardar nada na kbça hoje em dia...daa.png


Eu sei de cor o valor da amplitude máxima de um integer em sistemas 64bit (2^63-1).
Ele poderia simplesmente usar os 64 primeiros caracteres do pi, por exemplo. Seria praticamente inquebrável e ele não precisaria decorar nada, per se.


Para dificultar ainda mais ataques de força-bruta ele poderia memorizar apenas as operações numéricas. Por exemplo: 100 dígitos de pi dividido por 100 dígitos da sequência fibonacci vezes o próprio nome em código binário.


Não é nada difícil de se decorar (não precisa decorar os valores, isso pode ver na hora) e criaria uma chave bastante complexa. E olha que só estou usando números, não letras.


Do pouco que eu sei de criptografia e pelo que falaram aqui, se quebraram é pois o Dantas foi burro mesmo e usou uma chave não muito difícil.
Desktop: Arch Linux | Xfce 4.8 + Devil's Pie
Netbook: Fedora 15 | Gnome3
Zsh | Dvorak-br
© 1999-2024 Hardware.com.br. Todos os direitos reservados.
Imagem do Modal