18:54
3/11/2014

Informuje serwis Cryptome, który prezentuje dokument z 2013 roku potwierdzający fakt dodania do kontrolowanego przez służby NSA programu PRISM danych z microsoftowej chmury OneDrive.

Microsoft OneDrive i Prism

Microsoft OneDrive i Prism

NSA ma więc dostęp do kluczy, jakimi szyfrujecie swoje urządzenia, jeśli robicie to przy pomocy Bitlockera. Na Cryptome wyciągi z dokumentacji i innych oficjalnych źródeł potwierdzających automatyczne wysyłanie kluczy szyfrujących do One Drive (dawniej SkyDrive).

Ciekawe co teraz mają do powiedzenia twórcy TrueCrypta, którzy doradzali przejście na Bitlockera kiedy w tajemniczy sposób zamknęli swój projekt…

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

33 komentarzy

Dodaj komentarz
  1. Szanowna Redakcjo! Jak żyć? Czym szyfrować? :(

    • Jak to czym? Truecryptem w wersji 7.1a, do zassania np stąd https://truecrypt.ch/downloads/

    • Tylko starym truecryptem. Póki nie pokaże się informacja o jakiejś poważnej dziurze, to chyba najlepiej zaufać starym dobrym opensourcowym rozwiązaniom. Znając życie pewnie powstanie niedługo jakiś następca bazujący na źródłach TC.

    • DiskCryptorem albo VeraCrypt (oparte o TC ale z lepszymi zabezpieczeniami). Używanie TC po całej dziwnej akcji to szczyt naiwności.

    • a o LUKS to już ludzie zapomnieli ? natywny dla linuksa, doskonały FreeOTFE też pod windowsa. teraz widzę że mój wybór 4 lata temu był słuszny wobec tego co z Treucryptem i bitlockerem wyszło….

    • A PGP/GPG ?

  2. TrueCrypt musiał zamknąć projekt bo albo mieli back doora dać albo zamknąć swój projekt … zamknęli projekt i radzili przejść na bitlockera ale może nie wiedzieli że NSA ma dostęp do kluczy … przynajmniej tak ja to widze

    • Dla mnie oczywiste jest, że szyfrowanie softowe w Window$/Mac OS jest odpowiednio zbackdoorowane, podobnie jak wszelkie rozwiązania sprzętowe (AMD/Intel/Apple/SanDisk…). Twórcy “polecali” najbardziej wątpliwe rozwiązanie od pieska NSA, wierząc w użytkowników.

  3. Być może mają właśnie do powiedzenia, że dostali propozycję wprowadzenia podobnego rozwiązania i odmówili.

  4. Jak to co powiedzą? Nic… NSA kazało im tak napisać na stronie, więc cóż więcej zrobić mogli…

  5. czy kogos to wogole dziwi? kiedy szyfrowalem dysk bitlockerem od razu wiedzialem ze nsa ma moj klucz :D

    • Dokładnie, te szyfrowanie to bardziej zabezpieczenie przed złodziejami, czy ciekawiskimi którzy np znajdą zgubiony sprzęt, niż przed NSA, z którym znaczna część z nas w ogóle nie będzie mieć do czynienia.

  6. Cóż można powiedzieć… HA-HA
    LUKS nie wysyła nikomu żadnych kluczy. Używacze windowsa powinni używać DiskCryptora.

  7. Nihil novi

    Szyfrowanie TC,BL czy pochodny software to maleńki problem przy hardware’owych bd.
    Intel, AMD, Qualcomm, ARM etc.. lista długa, winnych brak.
    Tak dużo się mówi o błędach w software a diabeł tkwi w szczegółach.
    Dla przykładu pięknie posprzątano po PRNG i podobnych.

    Dla mnie szyfrowanie straciło sens, ci co będą chcieli odczytać dane to i tak to odczytają.
    Szkoda zasobów, czasu i stresu.
    TYLKO izolowane systemy od sieci są bezpieczne. Do czasu.

    • Wiesz kwestia kto odczyta. Polskie służby w większości spraw o jakie może być posądzony przeciętny szary użytkownik sieci nie będą wstanie odszyfrować czy to Bitlock’era czy też TrueCyrpt’a.

      W głośnych sprawach mogą próbować zlecać odszyfrowanie danych i tutaj raczej będzie używane bruteforce.

      Przy “piractwie” czy “pomówieniach w sieci” napotkanie szyfrowanych dysków będzie równoznaczne z brakiem dowodów.

      Jeżeli będziesz chciał bawić się w terroryzm to nie wykluczone, że obce służby pomogą w odszyfrowaniu danych jeżeli będą widziały w tym korzyści dla siebie.

    • Szyfruję dysk laptopa po to, aby po zgubieniu/ukradzeniu go, nikt przeciętny nie mógł przeglądać moich prac, zdjęć rodzinnych i innych danych poufnych. To co NSA robi mnie nie porusza, bo muszą to robić transparentnie i raczej nigdy w życiu nie pojadę do USA.

    • do tego co napisał Marcin dołącz jeszcze możliwość kradzieży np. laptopa. Ja bym nie chciał aby jakiś buc mi czytał maile itp.

    • @ron
      Dlatego używa się dodatkowych źródeł entropii…

  8. A to nie jest przypadkiem zależne od wersji systemu Windows?

  9. Przecież to było do przewidzenia.

  10. Od czasu afery z NSA_PUBLIC_KEY/MS_PUBLIC_KEY w NT4 nie można mieć złudzeń co do bezpieczeństwa systemów closed-source.

  11. Klucze Bitlockera są automatycznie wysyłane tylko w trybie device encryption. Jest to specjalny tryb dla urządzeń kompatybilnych z jego wymaganiami. Autor vi.curry zamiast pisać tabloidowe artykuły mógłby poczytać załączone w oryginalnej notce linki. Wiedziałby wtedy co to jest ten tryb i że wysyłanie kluczy do chmury jest konfigurowalne.

  12. To żadna tajemnica – klucze można przechowywać w chmurze. Wie o tym każdy kto raz w życiu tego używał. Nie róbmy afery tam gdzie jej nie ma.

  13. W Windows 8/8.1 jest to standardowy feature, jeśli zgubimy klucz do BL to na specjalnej stronie w ramach naszego OneDrive mamy dostęp do hasła.

    http://windows.microsoft.com/en-us/windows-8/bitlocker-recovery-keys-faq

  14. A to ktoś w to w ogóle wątpił? To było wysoce prawdopodobne, a od wysoce dwuznacznej akcji z zamknięciem TrueCrypta wręcz oczywiste.

  15. Klucze BitLockera są przechowywane w ramach OneDrive tylko w przypadku kont Microsoft Account. W przypadku kont lokalnych i domenowych, dane nie wędrują do chmury.
    Tak więc panika niepotrzebna, nie ma w tej informacji żadnej rewelacji.

    • Zapomniałeś dodać, że użytkownik musi kliknąć, że chce klucze zapisać na Koncie Microsoft – w domyśle OneDrive.

    • “You don’t have any BitLocker recovery keys in your Microsoft account.” – to dziwne, a szyfrowałem kilka dysków BitLockerem.

  16. A czym szyfrować SSD?

    • Tym samym co inne dyski.
      Szkoda że szyfrując tracimy część bajeru SSD.

    • mówisz o TC? mam na myśli raczej coś co nie będzie zajeżdżać dysku i pozwoli dalej cieszyć się dużą prekością

  17. Klucze do Bitlockera to jedno, za to preview Windows 10 najwyraźniej rości sobie prawo do przechwytywania i przesyłania “do domu” dosłownie *wszystkiego* co robi w systemie użytkownik (opisane np. tu: http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html), a jakoś na ten temat artykułu chyba nie było.

    • W przypadku wersji “beta” to normalne (jak padnie przydało by się wiedzieć dlaczego), więc nie ma o czym pisać tego artykułu.

Odpowiadasz na komentarz troll

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: