Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 52 reacties
Submitter: Freeaqingme

CloudFlare heeft onder de naam Red October een tool uitgebracht waarmee versleutelde data uitsluitend weer leesbaar kan worden gemaakt als minimaal twee personen tegelijkertijd sleutels invoeren. Dit mechanisme moet de kans op het ontvreemden van data verminderen.

De Red October-software, die als opensource met een BSD-licentie beschikbaar is op GitHub, versleutelt data op basis van 128bit aes-, 2048bit RSA- en scrypt-algoritmes. In tegenstelling tot reguliere encryptietools zijn voor het ontsleutelen van data minimaal twee sleutels nodig. Deze dienen gelijktijdig ingevoerd te worden. Voor het toevoegen van bestanden aan de encryptiecontainer volstaat overigens slechts een wachtwoord.

Met de software stelt CloudFlare dat het een veiliger mechanisme biedt voor het beveiligen van data, bijvoorbeeld binnen bedrijfsomgevingen of bij de overheid, omdat het voor een eenling aanzienlijk moeilijker wordt om data te ontvreemden. Het mechanisme van meerdere sleutels wordt ook toegepast voor het beveiligen van atoomwapens, waardoor de term 'nuke encryption' voor dergelijke encryptiemechanismes wordt gebruikt.
Beveilgingsmechanisme van Red October

Moderatie-faq Wijzig weergave

Reacties (52)

Bijzonder dat geen gebruik hebben gemaakt van een secret sharing scheme zoals die van Shamir (paper: http://citeseerx.ist.psu....80.8910&rep=rep1&type=pdf / wiki: http://en.wikipedia.org/wiki/Shamir's_Secret_Sharing), maar zelf voor een oplossing hebben gekozen.

Shamir's Secret Sharing Scheme garandeert dat bij een verdeling van een geheim x in n stukken, waarbij er k nodig zijn om x te kunnen herstellen (een zogeheten (k,n) scheme), dat er bij minder dan k stukken x totaal niet herstelbaar is. Dat lijkt mij een sterkere garantie dan wat CloudFlare nu bedacht heeft.
Bij Shamir's Secret Sharing kan je geen wachtwoord kiezen, ieder krijgt een deel van het bestand mee waarbij je het geheel enkel kan vormen met genoeg delen.
Deze delen worden al snel te groot om vanbuiten te lezen, waardoor iedereen zijn deel ergens moet bewaren.
Bij CloudFlare kan ieder een wachtwoord kiezen, die op hetzelfde geencrypteerde bestand uitgevoerd moeten worden om te decrypten.
Shamir's Secret Sharing pas je dan natuurlijk niet op de data toe, maar op de sleutel.
Gewoon uit nieuwsgierigheid, zijn dit algoritmes die door NSA zijn ontwikkeld? Want zou meteen een maatstaf zijn voor de "veiligheid" van je data.

[edit] Als reactie op onderstaande mensen. Jullie kunnen het opvatten als paranoïde of argwaan, maar ik stelde gewoon een vraag omdat ik niet thuis ben in "dat wereldje".

Ik moet dus kritisch zijn, maar mag geen vragen stellen als ik iets niet weet? Want dan ben ik meteen paranoïde?

Paranoïa zou zijn wanneer ik zeg dat ik vermoed dat de NSA hier al een backdoor in heeft zitten, zonder iets te weten over de achtergrond van de toegepaste algoritmes.

[Reactie gewijzigd door mvds op 26 november 2013 20:15]

RSA is een encryptie algorithme.
Ontwikkeld in 1977. Er zat een patent op, dat in 2000 afliep. Sindsdien mag iedereen het gebruiken.
https://nl.wikipedia.org/wiki/RSA_%28cryptografie%29

RSA was revolutionair.
Normale encryptie was er op gebaseerd dat zowel de ontvanger als de zender allebei het wachtwoord weten om de encrypten en decrypten.

RSA is anders. De wachtwoorden om te encrypten en decrypten zijn verschillend. Je kunt dus het encryptie-wachtwoord gewoon aan iedereen vertellen. Alleen de ontvanger kan dan decrypten. Dat maakt het uitwisselen van wachtwoorden veel makkelijker !

En er zijn nog andere grapjes uit te halen. Waarmee je bv jezelf kunt authenticeren. TLS en SSL zijn technieken op het web die gebaseerd zijn op RSA (public key encryption). Het lijkt er op dat deze jongens weer een ander trucje van RSA gebruiken.

Ik zou zeggen, lees er een uurtje over, heel interessant om te snappen.

[Reactie gewijzigd door gryz op 26 november 2013 17:23]

Waar het pub/private key deel van toepassing is, het lijkt erop dat ze per persoon de public key van de data versleuteld hebben achter één private key:
Voor het toevoegen van bestanden aan de encryptiecontainer volstaat overigens slechts een wachtwoord.
Kort antwoord: nee. Dit soort reacties wordt ik trouwens wel erg moe van de laatste tijd. Wees kritisch, niet paranoïde.
PhoenixT heeft (tl;dr) gelijk, maar niet iedereen snapt cryptografie dus ik kan me de argwaan wel voorstellen. Bij deze een wat langer antwoord :)

De genoemde algoritmes (AES, RSA en scrypt) zijn bouwstenen, en met name AES en RSA worden breed toegepast op het internet (met name https-verbindingen, dus internetbankieren, Gmail/Hotmail, etc). Scrypt is wat minder populair maar voorzover bekend wel de moeilijkste om te kraken in vergelijking met PBKDF2 of bcrypt. Al deze bouwstenen zijn open standaarden die in verschillende (open of closed) software zijn geimplementeerd.

Wat CloudFlare heeft gedaan is deze bouwstenen op een dusdanige manier gebruiken dat ze er een (theoretisch) cryptografisch systeem mee hebben ontwikkeld: je hebt twee sleutels nodig om de data te kunnen ontsleutelen. Dit systeem hebben ze ook gebouwd met de nodige tools, en van alles is er broncode vrijgegeven zodat je de complete implementatie van begin tot eind kan controleren als je dat wil. Geheel volgens het principe van Kerckhoff leunt dit systeem dus alleen op het geheimhouden van de sleutels en niet het geheimhouden van het gebruikte algoritme - het tegenovergestelde van security through obscurity dus.

Om terug te komen bij de NSA: tot nu toe bekend is alleen het Dual_EC_DRBG-algoritme (bouwsteen) door de NSA verzwakt. Dit vermoeden bestond al jaren, omdat in vergelijking met vergelijkbare algoritmes vele malen langzamer is. Het is voor de NSA aantrekkelijker om implementaties van algoritmes te backdooren, zeker als het closed source software betreft - dat is tenslotte niet voor iedereen in te zien. Dit gebeurde onder het Bullrun-programma, waarbij ze ook zoveel mogelijk private sleutels probeerden te bemachtigen via allerlei methoden. Zie ook deze xkcd: er zijn makkelijkere manieren om iets te kraken dan met brute kracht.
Rafe, is snap je reactie niet?

Je geeft aan dat PhoenixT gelijk heeft en dat paranoïde is. Vervolgens geef je een uitleg over hoe CloudFlare bestaande encryptie algoritmes heeft gebruikt in hun product.

Het is dus wel degelijk van belang, ook voor dit systeem, om te weten welke encryptie algoritmes er zijn gebruikt. Als de NSA deze algoritmes dusdanig heeft verzwakt dat het simpeler wordt om de key te bemachtigen dan heeft het ook niet veel nut meer (in dit opzicht) om twee keys tegelijkertijd toe te passen.

Ook geef je via de link naar het artikel op T.net over het Bullrun programma zelf aan dat de NSA encrypty algoritmes heeft verzwakt en wel degelijk gebruik maakt van brute force aanvallen met hun supercomputers.

Ik denk dat jij en PhoenixT hier een beetje naïef zijn. Dat maak ik in elk geval uit op jullie reacties. Met de bewijzen op tafel er nog vanuit gaan dat de NSA vast niet nóg meer verkeerd (evil) doet, dat noem ik naïef.
Je lijkt te suggereren dat omdat de NSA één enkel algoritme, een random number generator, heeft weten te verzwakken dat dus meteen alle cryptografische algoritmen niet meer te vertrouwen zijn.

In werkelijkheid zijn de gebruikte algoritmen niet door de NSA ontwikkeld; AES is gewoon open en is ontwikkeld door 2 belgen, RSA is waarschijnlijk het best bestudeerde cryptografische algoritme ooit en Scrypt is ontwikkeld door een Canadese Unix-nerd die tot voor kort de Security Officer van FreeBSD was. Van deze algoritmen is bekend dat ze solide zijn.

Mogelijke zwakheden zullen kunnen schuilen in de implementaties van deze algoritmen. Daarom is het van belang dat de implementaties openbaar zijn zodat er naar kan worden gekeken door cryptografische experts. Dat is ook zo; alle code staat gewoon op GitHub en je kunt er zo naar kijken.

Goede post van Rafe dus. Meteen suggereren dat de NSA er wel achter zal zitten is gewoon paranoïde.

[Reactie gewijzigd door PhoenixT op 26 november 2013 19:53]

Hij suggereert niks. Hij stelt een vraag en maakt hooguit een kritische kanttekening.
Dat suggereer ik niet PhoenixT.

Wat ik wil aangeven is dat tot voor kort alle complottheorieën over de NSA als paranoïde bestempeld werden. Toen kwam er een meneer die enkele dingen openbaar maakte en bleken plots wel érg veel van die theorieën gewoon te kloppen.

Bekend over de NSA:
Ze hebben minimaal 1 algoritme verzwakt. Deze is vervolgens gewoon goedgekeurd door de NIST en gebruikt door o.a. RSA in hun beveiligings producten.
Ze zijn de grootste vergaarder van metadata van telefonie (e.a.) gegevens ter wereld voor zover nu bekend. De vergaarde informatie is eigenlijk niet te bevatten, zo veel.
Diverse staatshoofden en belangrijke politici zijn door de dienst afgeluisterd.
Ze geven zelf aan dat ze supercomputers gebruiken om encryptie te kraken (mogelijk ook om "onbekende" backdoors/algoritmes te vinden?).
De NSA wordt veel als gesprekspartner uitgenodigd bij gesprekken over security, ze hebben dus ook gewoon inside info.
Niet de NSA alleen, maar heel de Amerikaanse staat werkt actief aan het veiligstellen van hún belangen bij soevereine (ahem) staten. (Zie de wikileaks cables.)

Op basis van die gegevens vind ik het absoluut niet vreemd om alle bekende algoritmes nog een keer onder de loep te nemen.

Ik zeg niet dat meneer Ruysdael (of de Unix nerd) wilens en wetens een backdoor ingebouwd hebben. Ik zeg wel dat de instantie die de standaarden goedkeurd in Amerika misschien eerst met hun supercomputertje heeft gekeken welk "veilig" algoritme een foutje bevatte om vervolgens die als "standaard" goed te keuren.

Wat jij nu doet vind ik typisch iets Nederlands. Een partij die heeft bewezen geen middel te schuwen gewoon keihard vertrouwen totdat nógmaals blijkt dat ze alle regels, moraal, etc. aan hun laars lappen. Vervolgens is het kwaad al geschiedt en heeft het geen nut ze te bestraffen, dus we gaan weer door met het vertrouwen ==> cirkeltje...

Het is alsof er een man naast mij komt wonen waarvan bekend is dat hij al tientallen inbraken heeft gepleegd. Vervolgens stijgt het aantal inbraken in mijn buurt van 1 naar 25 per jaar en dan is niet de eerste persoon die ik onder de loep neem de buurman... Sterker nog: die buurman is de laatste waar ik naar ga kijken...

Wat ik bedoel te zeggen: vooroordelen die telkens bevestigd worden zijn misschien wel geen vooroordelen. Misschien moet er gewoon een keer geoordeeld worden.
De NSA is echter niet de enige die gaat over cryptografische standaarden. Zoals ik al zei was die random number generator bij de cryptografische gemeenschap al snel verdacht als zijnde backdoored. Dat RSA (het bedrijf - met de nodige knappe koppen in dienst) het ondanks alsnog gebruikte zou prima door manipulatie van de NSA komen. En dat soort slinkse trucjes maken het Bullrun-programma. Brute-forcen is de laatste optie

Elkaar paranoide of naief noemen vertroebelt de discussie; het was mijn bedoeling om PhoenixT zijn reactie te nuanceren en uit te leggen waarom ik er ook zo over denk. Verder worden AES en het RSA-algoritme zelf nog steeds als veilig beschouwd door de cryptografische gemeenschap. (zie deze Reddit AMA met Bruce Schneier).

Ja, wellicht weet de NSA iets dat wij niet weten (zoals differential cryptanalysis in de jaren 70 - de NSA verbeterde het ontwerp van de S-boxes in DES met die kennis), maar daar kunnen jij en ik als simpele eindgebruiker (itt een cryptograaf met jaren ervaring) gewoon niet tegenop. Als je de (niet-NSA) experts ook niet vertrouwt: wie dan wel? Of kan je dan beter je computer nooit meer aan het internet hangen en alles in persoon bespreken?
Het is niet dat ik die mensen per definitie niet vertrouw, dat is alleen zo met de NSA.

Maar met het oog op de praktijken van de NSA/US zet ik wel vraagtekens over welke encryptie zij als "standaard" accepteren. En ja: dat neigt inderdaad naar paranoïde :)

De beste encryptie is een klei tablet. Als ze die "hacken" is in ieder geval de data weg }>
Hij is precies op de goede plek kritisch. Iedereen met kritiek maar paranoide noemen is niet handig voor de waakzaamheid van mensen...
Wat is dat nou weer voor rare houding. Alle worst case scenario's (en erger) waar iedereen al vermoede dat ze gebeurden zijn in de afgelopen maanden onomstotelijke feiten geworden. Het is aangetoond dat inlichtingendiensten backdoors inbouwen/hebben geprobeerd in te bouwen in encryptie tools en verbanden als truecrypt zijn nu aan het kijken of ze nog wel veilig zijn.

Dit is geen paranoia. Dit is een basis vraag. Ik denk niet dat er nog zoiets is als paranoïde.
Het is ook aangetoond dat de NSA de voorloper van AES (DES) heeft verbeterd.
Maar hoe kun je NSA of andere overheids contributies nu of ooit vertrouwen? Dit is een organisatie die erbij gebaat is om een systeem te bouwen dat superveilig en onbreekbaar is (lijkt te zijn) maar waar het zelf een geheime backdoor in heeft.
Zijn vraag suggereert dat als het niet door NSA is ontwikkeld dat het dan wel veilig zal zijn.
Ik weet wat de NSA is en wat ze doen, maar ik heb nog steeds geen idee door wie het wel is ontwikkeld, en wie dat dan zijn.
Nee, hij vraagt of de NSA er iets mee te maken kan hebben en zo ja, dan weet je ook hoeveel encryptie die encryptie wel is. Nergens heeft hij het over dat het andere wel 100% veilig is. Sterker nog, zijn reactie zet aan tot nadenken over de makers van encryptie...
mvds is reeel niet paranoide. het "ga maar rustig slapen" is geen argument. maar dezelfde emotionalitiet als waar je mvds van beschuldigt.
Het antwoord is: zodra een algoritme met medewerking (direct of indirect) van de NSA tot stand is gekomen moet je er van uitgaan dat het gecompromiteerd is.
De kracht van de NSA is juist dat je het niet weet.
Toen ik de titel las dacht ik aan het kraken van encryptie door cloud capaciteit in te zetten :+

Misschien een overbodige vraag, maar wat als een van de twee bijvoorbeeld komt te overlijden?
Precies hetzelfde als er gebeurt met normale encrypted data waarbij de enige kenner van de sleutel komt te overlijden.... ;)
Niet helemaal. In dit artikel staat dat er minimaal twee sleutels ingevoerd moeten worden. Het kan dus zo zijn dat er 3-5 in omloop zijn. Zoals ook op de illustratie te zien is overigens :)
Het kan dus zo zijn dat er 3-5 in omloop zijn.
Deze reactie krijgt slechts +1. Maar Egrimm geeft het goede antwoord.

Je kunt zo'n container maken met net zo veel "eigenaren" als je wilt. Stel je hebt 10 eigenaren. En je wilt niet dat een enkele eigenaar in zijn eentje het container uitleest. Dan encrypt je de container met de 10 keys van de 10 eigenaren. Je hebt dan 2 eigenaren nodig die tegelijkertijd samenwerken om de container te decrypten. Als er iemand overlijdt, dan zijn er nog 9 mensen over. Geen probleem dus.

Het zou me niet verbazen als je de container ook zo kunt encrypten dat je meer dan 2 eigenaren nodig hebt. Bv je encrypt je container met 10 keys. En je stelt het zo in dat je tenminste 6 keys nodig hebt om te decrypten. Bijna net zo goed als democratie !

(En om bij de originele vraag te blijven, in dit voorbeeld kunnen er wel 4 mensen doodgaan, en dan nog kunnen de andere 6 nog steeds bij de data).
Klopt. Dit idee is absoluut niet nieuw. Het heeft ook gewoon een naam, "Quorum Encryption". De wiskundige algoritmes zijn verwant aan RAID-5 / RAID-6. Dat lost namelijk hetzelfde probleem op: hoe codeer en verdeel je bits zo, dat je na verlies van een deel ervan nog steeds de originele bits terug kunt vinden.

RAID-1 is natuurlijk twee mensen elk de hele key geven, en RAID-0 is gelijk aan twee mensen die allebei de helft van de key hebben.
En als het echt heel belangrijke data is, dan zijn er over 50 jaar vast computers die het met een paar seconden open hebben.
Of de data over 50 jaar nog relevant is is een ander verhaal.
Daarom zeg ik, als het echt heel belangrijke data is.

Dingen als Roswellincident, JFK of zelfs de Lockheed of IRT-affaire... Allemaal dingen die (waarschijnlijk) na 50 jaar nog steeds interessant zijn om de "top secret" dossiers van in te mogen zien. [/aluhoedje]

Zulke dossiers zullen er altijd wel blijven, ook in 2063.
Als het systeem goed ontworpen is, dan is daarmee de data ontoegankelijk. Dit is natuurlijk heel vervelend als het simpelweg om de familiefotos gaat, maar dat is natuurlijk niet het doel van het systeem.

Het gebruik van dit systeem is vooral handig als twee partijen een geheim moeten houden, maar elkaar niet volledig kunnen vertrouwen.
Her gaat niet letterlijk om mensen hier maar om twee sleutels die nodig zijn voor decryptie.
Dan heb je wel wat anders aan je hoofd. Maar om de vraag serieuzer te beantwoorden: hij neemt de data mee het graf in.
Het bijzondere is dat de data met drie verschillende keys kan worden ontsleuteld (AB, AC, BC). Dit lijkt me in beginsel minder veilig dan data die maar met één key kan worden ontsleuteld (A). Bij een brute force aanval heb je een drie keer zo grote kans op een hit.

Daar zou wel weer tegenop kunnen wegen dat de drie geaccepteerde gecombineerde keys veel complexer kunnen zijn dan de enkele key (automatisch langer, dus moeilijker te brute force).
Juist niet, je hebt een combinatie van 2 keys nodig, dat is altijd lastiger te kraken dan 1 key bij gelijke keygrootte.
Dat klopt niet helemaal: het is BA, AC en CB als je goed naar het plaatje kijkt. Als je een van de drie keys bemachtigd (bijv. A) is het nog steeds een keer met de sleutel van B of C gecrypt.
Wel apart dat AES256 niet tot de mogelijkheden van het programma behoort, wellicht omdat de hardware van de NSA daar nog niet optimaal mee om kan gaan (lees: snel genoeg kan bruteforcen tot ze interessante data zien)?. Want het was natuurlijk triviaal om ook even AES256 ondersteuning in te bouwen.
Ik kan me herinneren ooit een artikel te hebben gelezen waarin stond dat er in AES256 een zwakte zit die niet in AES128 zit. De details schieten me even niet te binnen, maar het kwam er geloof ik op neer dat AES256 feitelijk dezelfde sterkte heeft als AES128.
Encrypten (en decrypten) met meerdere keyfiles kon iedereen toch al een tijd?
Bijvoorbeeld met TrueCrypt. Is ook open-source.
Daar is het gebruik van meerdere keyfiles ook mogelijk. Zie http://www.truecrypt.org/docs/keyfiles#Y665.
Volgens mij zijn meerdere keyfiles in truecrypt bedoeld zodat je meerdere individuen hun eigen toegang kan geven. De keyfile + een wachtwoord geeft de sleutel van je truecrypt schijf. Ik lees daar niets van gelijktijdig twee of meer keyfiles moeten aanleveren om een truecrypt schijf te kunnen uitlezen.
Met alle respect, maar daar zit je toch naast.
Net even geprobeerd in TrueCrypt (v7.1a voor Mac). Hierin is het mogelijk een container te encrypten met een password en/of 1 of meerdere keyfiles. Alles waar het mee encrypt is, is ook benodigd om te decrypten. (In tegenstelling tot de CloudFlare-tool is het met TrueCrypt dus niet voldoende om bijvoorbeeld met slechts 3 vd 4 (personen met) keyfiles de file weer te decrypten.)

Los van dit al, moet je je toch afvragen of opensource encryptiontools veilig zijn.
Interessante nieuws-artikelen over TrueCrypt op Tweakers:
Onderzoeker: TrueCrypt 7.1a bevat geen backdoor tussen broncode en binaries en
Cryptografen halen geld op voor audit van TrueCrypt-code.

TrueCrypt heeft zich (in tegenstelling tot de CloudFlare-tool uit dit artikel) al wel bewezen, denk ik:
- Er wordt gezegd dat Snowden ook TrueCrypt gebruikt, hij zal wel ook meerdere keyfiles in meerdere (digitale) kluizen gebruiken. ;)
- In Brazilie, waar sowieso veel meer opensource software wordt gedraaid dan in europa, is TrueCrypt al lang gemeengoed en staat standaard op vele (linux-)PC's van de overheid.
- Ik las pas een stuk over de journalist van The Guardian die topsecret files leakt. Ik meen dat hij ook (o.a.) TrueCrypt gebruikte.
[edit] zie: http://www.theguardian.com/world/2013/sep/05/nsa-how-to-remain-secure-surveillance

[Reactie gewijzigd door Tio Nordin op 27 november 2013 13:46]

Ik snap het moeilijke hiervan niet. Als je Galois spaces kent, waarmee informatie in meerdere delen kan worden verdeelt, kan je error correcting toepassen op de dataset. Net als bij NZB, btw.

Het enige dat je nu nog moet doen is, om per deel van de data de public key te nemen het dat gedeelte te crypten.

Als je wilt decrypten pak je de gedeeltes van de data waarvan je de private key hebt (met z'n 2-en in het voorbeeld). Die decrypt je en je herstelt de 'errors' (het missende gedeelte van de 3e persoon).
Wat als die Belgen er een achterdeur in hebben gebouwd, wat als zij ongeacht 1 / 3 / 11 sleutels, wel bij die data kunnen?

Zijn zij wel te vertrouwen?
In tegenstelling tot reguliere encryptietools zijn voor het ontsleutelen van data minimaal twee sleutels nodig. Deze dienen gelijktijdig ingevoerd te worden.
Dat mag niet hé, moet gelijktijdig. Maar dan vraag ik me af, wat bedoelen ze nou precies met gelijktijdig? Wat is dan de specificatie van het 'gelijktijdigheid'? 10ms/30ms/5minuten?
Gelijktijdig zal zijn echt op het zelfde moment. Ik herinner me nog een scene uit golden eye waarbij 2 sleutels op het zelfde moment omgedraaid moeten worden. Echter op het internet lijkt me dat niet heel gemakkelijk.
edit: ga jij me nu vertellen dat james bond niet echt is? Ik kan helaas geen echte bron vinden ;-)

[Reactie gewijzigd door My Tec Master op 26 november 2013 17:40]

Ja, laten we een film als James Bond erbij halen om de realiteit te toetsen :D

+1 voor de lol ;)
Dus is geen realiteit.?

handig ga ik gelijk naar een atoombunker en start de afvuur, loop eerst naar bureau 1 en draai de sleutel en dan naar bureau 2 en daar de sleutel en kaboemmmmm...

Er is juist een reden dat dit inderdaad tegelijk moet, omdat het voorkomt dat een persoon de handeling kan doen.
Machine beveiliging is net zo, 2 knoppen indrukken die dermate uit elkaar zitten dat je het met twee handen moet, het voorkomt dat je niet je handen tussen bijvoorbeeld een pers kan houden..

Maar omdat het in een james bond film is geweest is het geen realiteit meer, hmm okay.
Online zal het inhouden dat het binnen een korte tijd zal moeten anders is het niet meer geldig, net zoiets als je internet bankieren, iets te lang gewacht met een handeling te doen op de site en de sleutel is niet meer geldig waardoor je weer opnieuw moet inloggen. Soms lastig als je de boekhouding aan het bijwerken bent en dat heb je wat verslaterd waardoor je langer bezig bent in je programma en bij overgaan naar bankieren te lang weg was.
Hunt voor Red October dan, waarnaar dit tooltje vernoemd is?
http://en.wikipedia.org/wiki/Two-man_rule
Een beter bron is 'Under siege 2', die kerel voert de beide wachtwoorden ook nog eens tegelijk zelf in :+
Oftopic.:
Dat is nep die film en bewijsbaar ook in beeld. Door een tunnel rijden met de trein en toch nog een satelliet verbinding hebben dmv een schotel op het dak en zelfs in de trein.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True