Jak prezydenci USA zabezpieczają swoje tajne rozmowy?
Ғылым және технология
Dziś każdy z nas może prowadzić tajne rozmowy telefoniczne przy pomocy smartfona i specjalnej aplikacji. Ale jeszcze kilkadziesiąt lat temu nie było to takie proste.
W tym odcinku opowiem historię telefonu STU-III, który był używany w Stanach Zjednoczonych do prowadzenia tajnych rozmów.
Dowiesz się:
• Jak szyfrowano rozmowy podczas II Wojny Światowej
• Jak wyglądała maszyna SIGSALY oraz mechanizm „turn tables”
• Na czym polega szyfr z kluczem jednorazowym
• Co to jest KSD-64 czyli fizyczny klucz z materiałem kryptograficznym
• Jak wyglądała procedura inicjalizacji bezpiecznego telefonu
• Co trzeba było zrobić aby wykonać bezpieczne połączenie
• Jak sprawiono, że klucz bez telefonu był bezużyteczny
• Co robiono w sytuacjach awaryjnych podczas próby kradzieży telefonu
Bibliografia:
upload.wikimedia.org/wikipedi...
www.cryptomuseum.com/crypto/u...
pl.wikipedia.org/wiki/Szyfr_z...
commons.wikimedia.org/wiki/Fi...
upload.wikimedia.org/wikipedi...
upload.wikimedia.org/wikipedi...
upload.wikimedia.org/wikipedi...
www.tscm.com/STUIIIhandbook.html
www.cryptomuseum.com/crypto/u...
www.cryptomuseum.com/crypto/u...
www.cryptomuseum.com/crypto/m...
www.jproc.ca/crypto/stuiii.html
Mój blog: security.szurek.pl/
Grupa na Facebooku: / od0dopentestera
Subskrybuj kanał: kzread.info...
Kanał na Discord: od0dopentestera.pl/discord
Hack The Box: www.hackthebox.eu/
Spotify: open.spotify.com/show/4qGXKJy...
Google Podcast: www.google.com/podcasts?feed=...
Apple Podcasts: itunes.apple.com/us/podcast/k...
Anchor: anchor.fm/kacperszurek/
#od0dopentestera #htb #pentest
Пікірлер: 34
A u nas politycy nawet z maili nie potrafią korzystać.
Kacper, więcej takich materiałów. Cenię twoją działalność - działaj dalej!
Ostatnio oglądam po kolei Twoje filmy, super robota 👏🏻👏🏻👏🏻
Tona konkretów w 11 minut....
Cudne, prosimy o więcej!
Tworzysz bardzo dobre materiały❤️
Bardzo ciekawy film. Podoba mi się ta raczej niszowa tematyka. Ze swojej strony mogę polecić książkę "Inżynieria zabezpieczeń" Rossa Andersona. Opowiada między innymi o podobnych tematach, na przykład jak zabezpieczona jest broń nuklearna. Jest trochę długa, ale zdecydowanie warta przeczytania, bo pokazuje bezpieczeństwo okiem inżyniera, a nie domorosłego majsterkowicza-hakera.
hmmm.. kolejna ciekawa i bardzo pomysłowa technologia. Jak zawsze, chcemy więcej!
Swietny material. Jest Pan geniuszem.
Aż Ciebie zasubskrybowałem, od tego materiału. Drugi materiał, (czy trzeci nie wiem w sumie, generalnie obejrzałem ich raczej kilka) i po prostu nie wyobrażam sobie Ciebie nie subskrybować. Tak podpasował mi ten materiał.
Więcej takich filmów prosimy!
Lubię ciekawe filmy
Niczego nie rozumiem ale bardzo fajnie i przyjemnie się słucha
Doceniam twój kanał szacun na maksa
Czy to nie jest podejrzane ,że zasubskrybowałem Twój kanał?
8:30 czyli każdy telefon mógł mieć kilka różnych kluczy? I przechowywał część kodu z każdego z nich?
Ciekawy materiał. Ale chyba nie zgodzę się z dzisiejszą metodą szyfrowania. Chyba nie do końca są to aplikacje darmowe, a jednocześnie i bezpieczne.
i drugie pytanie czy nie zrobi pan filmu na temat jak jest zabezpieczona broń atomowa jak wygląda jej odpalanie co wymieniają między sobą rozrzutnie z prezydentem i czy ktoś inny niż prezydent jest potrzebny do odpalenia broni i jak wygląda w środku walizka atomowa .
@DJMuNiO
2 жыл бұрын
en.wikipedia.org/wiki/Permissive_Action_Link resztę sobie wyygoglujesz
czy może pan podać nazwę tej aplikacji szyfrującej połączenia głosowe ???? .
@KacperSzurek
2 жыл бұрын
Taką aplikacją jest np. Signal.
NSA - ta sama organizacja ktora zawirusowywała firmware waszych dysków swoimi wirusami i psuła specyficznie zaprogramowane wirówki 10 lat temu...
@TymexComputing
2 жыл бұрын
kzread.info/dash/bejne/mqN9j7JvecrWn9o.html - można bez obaw o swoją prywatność na zwyczajnym telefonie - no właśnie nie, musisz mieć specjalny telefon który wiesz jak działa :) z czego się składa i dobrze żebyś wiedział jak działa użyte szyfrowanie i że druga strona też podchodzi do rozmów poważnie. Fajny jest też kontrwywiad żebyś doszukał się informacji o tym że ten kto chciałby Cię podsłuchać poznał wiedzę (prawdziwą lub zasymulowaną fałszywą) z Twoich tajnych wiadomości - a to właśnie dużo kosztuje przez cały czas. Jak ktoś mi powie że można zamieszczać linki ( nie chce mi się sprawdzać) to przekażę wam plik z ofertami pracy dla stażystów, z "tajnymi" nazwami projektów nsa :)
Jak prezydeci oddają stolca materiał misia yutubowego na odcinek .
Jedno ale... Cała procedura świetnie zabezpieczała system przed kradzieżą i nieautoryzowanym użyciem, a nie na tym zależało złodziejowi. On nie chciał wykonać szyfrowanego połączenia, ale uzyskać możliwość podsłuchania takowego. Skopiowanie klucza nie było, więc takie bezsensowne, nawet jeśli po jednym użyciu zmieniał on swoją wartość. Niby bez znajomości drugiej połowy danych nadal to nic nie dawało, ale wiedząc kiedy wykonywane są szyfrowane połączenia poprzez podsłuch linii i każdorazowo kopiując klucz, dałoby się przy odpowiedniej liczbie prób odkryć schemat i złamać zabezpieczenie, ostatecznie stałe dla danego urządzenia - chyba, że coś źle zrozumiałem...
@majktyson6275
2 жыл бұрын
Pewnie tak, ale po jakim czasie.... Prawo wielkich liczb plus brak mocy obliczeniowej.
@nihilistycznyateista
2 жыл бұрын
@@majktyson6275 to o czym piszesz ma znaczenie jeśli chcesz po prostu rozkodować sygnał. Jeśli masz dwa klucze i dwa sygnały zakodowane nimi - to jesteś w stanie rozkodować sygnał z dużym prawdopodobieństwem prawie bez mocy obliczeniowej. Tak padła niemiecka enigma - z porównania początkowych wyrazów meldunków pogodowych. Z kartką i długopisem, bez żadnej mocy obliczeniowej. Znając zakodowaną treść według nowego klucza i stary klucz kodowania można było podstawić, choć oczywiście klucz enigmy był zapewne o wiele mniej skomplikowany, ale i nie rozkodowywaliby tego kryptografowie bez maszyn.
@majktyson6275
2 жыл бұрын
@@nihilistycznyateista Niemiecka Enigma padła między innymi przez to, że wiedziano jak mniej więcej jest zbudowana (wersja cywilna) i posiadano fragmenty instrukcji obslugi. Bez tej wiedzy, sam długopis i kartka mógłby nie wystarczyć. Teraz sobie doczytałem, że Enigma nigdy nie kodowała znaku jako siebie samego. Czyli np. A nie mogło być zakodowane jako A. Ta wskazówka, też bardzo pomogła. Generalnie, temat bardzo ciekawy. Teraz to wiadomo, są programy i klucze prywatne/publiczne i globalna sieć do przesyłania danych. Wtedy... trzeba było nieźle główkować. Taki reverse engineering :)
@nihilistycznyateista
2 жыл бұрын
@@majktyson6275 Bardziej miałem na myśli to, że znając kilka kluczy, potem rozkodowywano wiadomości bez ich znajomości. Padła też swoją drogą przez błędy Niemców, którzy niektórych kluczy używali więcej, niż raz. Temat faktycznie ciekawy. Była otym jakaś książka... "Tajemnica twierdzy szyfrów"? Chyba ten tytuł...
.
Ta łapka w dół to jest testowa?😜
Turntable to po prostu gramofon.
Co ty wygadujesz człowieku, przecież każdy wie, że to reptilianie i potrafią się komunikować telepatycznie
@DriverPlmk
2 жыл бұрын
co XD