Keresés

Hirdetés

Új hozzászólás Aktív témák

  • PMT

    csendes tag

    válasz Kloden #20 üzenetére

    Mármint kilépés honnan/miből?

    Ha op.rendszerből való kilépésre gondolsz, akkor automatikusan dismountol.
    A TrueCrypt programból való kilépésnél (és valószínűleg erre gondoltál) viszont nem dismountol és tudtommal nincs is ilyen beállítási lehetőség, tehát ha ezt szeretnéd, akkor a TC bezárása előtt neked kell dismountolnod.

    Minden auto-dismount lehetőség a Settings/Preferences menüpont alatt található.

    [ Szerkesztve ]

  • PMT

    csendes tag

    válasz Kloden #22 üzenetére

    A képernyővédőre dismountolás azért jó, mert a képernyővédő tipikusan akkor kapcsol be, ha nem használtad egy megadott ideig a géped, és jó eséllyel nem is ülsz előtte.
    Ha ilyenkor automatikusan dismountol, akkor nem áll fennt a veszélye annak, hogy amíg Te távol vagy a géptől, valaki odamegy és a nyitott (mountolt) TC volume-ot (értsd: a titkosított adataid) piszkálni kezdi.

    A titkosított adat abszolút semmilyen formában nem tartalmazza a titkosításhoz használt jelszót, nem is kell, hogy tartalmazza, nem is szabad tartalmaznia.

    Megpróbálok vázolni egy nagyon primitív példát, hogy ezt könnyen be lehessen látni:

    Van az adat, amit titkosítani akarsz.

    Van a kulcs (jelszó), amit a titkosításhoz használsz.

    Van az algoritmus, ami a titkosítási eljárás, a módszer, amit használsz (tipikusan valamilyen szoftveren keresztül, mint pl. a TC).

    Lesz az eredmény, a titkosított adat.

    adat: abcd (ez nem publikus, csak Te ismered, ez a kiindulási állapot, amit védeni akarsz)
    jelszó: b (nem publikus, csak Te ismered)
    algoritmus (ez teljesen publikus)
    eredmény

    Ebben a nagyon kezdetleges példában mondjuk azt, hogy az algoritmus hozzárendel az adat egyes egységeihez (pl. byte-okhoz) egy számot: abcd->1234 (efgh -> 5678 stb.)

    A jelszó egységeihez is: b->2

    Majd a számokat összeadja és ezt kapja: ->3456
    Ezek a számok pedig megfelelnek az eredmény egy-egy egységének: ->cdef

    Tehát a titkosított adat, az eredmény amit kaptál a "cdef" lesz.
    Rossz esetben ez az eredmény és az algoritmus az, amit tud valaki, aki fel akarja törni a védelmed (pl. lemásolta a gépedről a TC volume file-odat, meg letöltötte a TC forráskódját).

    Mivel a kulcsot nem ismeri, mert az eredmény azt nem tartalmazza, nem tudja visszaállítani a kiindulási állapotot (a példánál maradva, nem tudja, hogy mit kell kivonni és azt sem, hogy hogyan néz ki pontosan, ha a jót vonja ki, így csak találgathat és minden találgatásnál meg kell néznie a kapott eredményt, hogy megállapítsa, hogy vajon Te azt titkosítottad-e).

    Sőt, ami még jobb az az, hogy semmi olyat sem tartalmaz a titkosított adat, ami akár csak arra is utalna, hogy az adat titkosítva van, nemhogy arra, hogy melyik programmal, milyen algoritmussal stb. Tehát a TC-vel titkosított adatok (volume, partition) megnyitás előtt, "kívülről" nézve teljesen random bytehalmaznak tűnnek.

    Ha elég erős, elég biztonságos jelszót (kulcsot) alkalmazol és az algoritmusnak nincsenek ismert "gyengéi", akkor a brute-force (próbálgatás) is kb. esélytelen.

    Csak az érdekesség kedvéért említem meg a "Cold boot attack" módszerét, ami egy hardver sajátosságot használ ki. Alacsonyabb hőmérsékleten a RAM tovább megtartja a benne tárolt adatot, ha áram nélkül van, mint magasabb hőmérsékleten.
    Fogják és jól lehűtik a RAMot, lekapcsolják a géped és bebootolják egy kis op.rendszerről, majd lementik a RAM tartalmát.

    Persze ha ennyit megérne valakinek a titkosított adat eredetijének a megszerzése, valószínűleg olcsóbb/egyszerűbb lenne neki megvenni/kizsarolni a jelszót, vagy megkínozni, hogy eláruld.

  • PMT

    csendes tag

    válasz Kloden #24 üzenetére

    A TrueCryptben az adatok védelméhez van lehetőség jelszót és/vagy kulcsfile-t megadni és csak ezek birtokában lehet a védett tartalmakat megnyitni.
    A legbiztonságosabb nyílván az, ha egy adott tárolón (titkosított adatok) mind a kettőt párhuzamosan alkalmazzuk, persze ez valamivel nagyobb "macerával" is jár.

    A kulcsfile egyébként lehet a TC-vel generáltatott random tartalmú file vagy bármilyen másik file (ad abszurdum lehetne egy mp3 vagy film is) vagy akár ezek közül több is.
    Ha a minél nagyobb biztonság a cél (és miért ne lenne az), akkor a kulcsfile-t nem érdemes a védett adatok "elérhető közelségében" tartani, tehát pl. ugyanazon a gépen, hanem mondjuk egy pendrive-on vagy ilyesmi és persze a jelszót sem érdemes egy kis txt file-ba lementve a TC volume könyvtárában (vagy bárhol a gépen) tárolni. :)

    Ha nagy hibákat nem vétesz és tisztán van tartva a géped, akkor nem nagyon lehet feltörni.
    Ha valaki mindenáron meg akarná szerezni a védett adataid és egy minimális rálátása is van ezekre a dolgokra, akkor nem is fogja megpróbálni feltörni, hanem mindenképpen valamilyen alternatív módszerrel fog próbálkozni.

    A kedvencem a TC-ben az, amikor egy rendszerpartíciót vagy egy teljes meghajtót titkosítasz és bootolás előtti ellenőrzéssel (pre-boot authentication) látod el.
    Ekkor az egész meghajtó/partíció teljes tartalma (minden sector) titkosítva lesz és használat közben is az marad, az éppen írott olvasott adatokat valós időben (on-the-fly) titkosítja és fejti vissza. Ilyenkor a gép indításánál egy jelszót kér a POST (Power-on self-test) szakasz után (kb. mint egy BIOS jelszó), amit ha nem tudnak megadni, akkor abszolút semmi hozzáférésük nem lesz a lemez/partíció tartalmához, például azt sem fogják tudni megmondani, hogy milyen operációs rendszer van telepítve.

    Engem az a főleg a média butító hatására elhangzó mondat szokott megmosolyogtatni, hogy "mindent fel lehet törni".
    Tudom, hogy semmi ilyesmit nem tanítanak az iskolákban, nem is mondom, hogy kéne, de azért túl lehetne már ezen a téves képzeten lépni, főleg azoknak, akik legalább alap szinten járatosak az informatikában.

    Igenis bőven léteznek bárki (értsd: átlagfelhasználó is) számára elérhető (ingyenes és open-source is) megoldások, amik nem törhetőek sehogyan sem (világ összes gépe + kormányhivatalok + szakértők összekötésével sem).

    Ilyen pl. a TrueCrypt is.

    [ Szerkesztve ]

  • PMT

    csendes tag

    válasz Kloden #27 üzenetére

    Az abszolút jó megoldásról nekem is az a véleményem, hogy nem létezik, illetve mindenki számára változik az igények és lehetőségek függvényében.

    Otthonra vagy munkahelyre azért nem tartom olyan rossznak a pendrive-os módszert, mert ha valaki hozzáfér a gépedhez és rajta a TC volume-odhoz, attól még nem fogja tudni, hogy jelszóval vagy kulcsfile-al van-e védve (netán mindkettővel), feltéve, hogy azt már tudja, hogy melyik a TC volume file-od.:)
    Ha tudná is és azt is, hogy kulcsfile-t használsz, még mindig nem tudná, hogy hol tárolod és elkezdhetné a gépen lévő file-okat próbálgatni, ami kb. esélytelen számára, ráadásul ha pendrive-on vagy egyéb hordozható tárolón van és az nincs a gépbe folyton bedugva, hanem mondjuk magadnál tartod, vagy akár csak a fiókban, minimális szerintem az esélye, hogy az illető felismerje a kulcsfile-t, hozzáférjen és megnyissa vele a volume-ot.

    Azzal kapcsolatban, hogy mi a különbség és mennyiben biztonságosabb a random kulcsfile egy "normál" file-hoz képest, mint amilyen pl. egy képfile, zene vagy bármilyen más felhasználói célú file, csak általánosságban tudok szólni, mert a matematikai háttérhez nem értek.

    Kriptográfiai szempontból sokkal biztonságosabb a "minél randomabb" file-ok használata, ez szerintem több mint valószínű. Körülbelül ahhoz tudnám hasonlítani, hogy mekkora a különbség egy angol szókicc vagy egy értelmetlen, betűket, számokat és akár még speciális karaktereket is tartalmazó jelszó között.
    Ha egy értelmes szó a jelszavad, akkor meglehetősen korlátozott a variációk száma és egy komolyabb dictionary-attackkel akár törhető is lenne, viszont ha egy értelmetlen karaktersorozat, akkor jó eséllyel a brute-force is simán megjátszhatatlan.

    Egy átlagfelhasználó számára szerintem kielégítő lehet bármilyen file használata, de azért érdemes még mellé egy jelszót is alkalmazni.

    Amit viszont sokszor elhanyagolnak az magának a számítógépnek a védelme.
    Lehet nekem akármilyen jelszavam, ha a gépen keylogger van. Használhatok akármilyen kulcsfile-t, ha a nyitott volume-ot trójai férgek olvashatják, mert a védelem ezen oldalára nem fordítottam akkora figyelmet.

  • PMT

    csendes tag

    válasz Kloden #29 üzenetére

    Igen ez nekem is eszembe jutott már, hogy nem lenne rossz egy ilyen kis billentyűzet.

    Vannak például bankok, akiknek a webes felületén van ilyen az online banking szolgáltatáshoz. Valószínűleg nem lenne nagyon bonyolult megoldani, de nem ez az egyetlen hasznos feature, amit hiányzik a TC-ből, de ez egy ingyenes szoftver és a készítői nyílván csak szabadidejükben tudnak a fejlesztésével foglalkozni.

    Persze ettől függetlenül szerintem a TC a legjobb a kategóriájában, pláne, hogy ingyenes és open-source is.

  • PMT

    csendes tag

    válasz Kloden #32 üzenetére

    TC-ben a System/Permanently Decrypt System Partition/Drive menüponttal lehet elvileg megszüntetni a partíció/meghajtó titkosítást és akkor nem kell formázni meg ilyesmi.

  • PMT

    csendes tag

    válasz Matej #47 üzenetére

    Ez elég furán hangzik így, ahogy leírtad.

    A TC installer tudtommal nem csinál semmi különöset, ami magyarázhatná a hibajelenséget.
    Amennyire tudom az installnál még olyan opció is van, hogy a telepítőcsomagból csak bontsa ki a fájlokat egy könyvtárba és kész, pont mint bármilyen "portable" progi, így is futtatható lesz a TrueCrypt. Állítani nem állít semmit, főleg nem a partíciókban.

    A hibaüzenetet persze jó lett volna megjegyezned és leírnod a postodba.

    Ennyi infó alapján számomra úgy tűník, hogy valami csúnya egybeesés áldozata lehetsz, amit nem a TC installer okozott, csak azzal egyidőben történt, feltéve ha te magad abszolút semmit nem állítgattál a windowban vagy más külső progival, aminek köze lehet a jelenséghez.

    Egyébként nagy valószínűséggel helyre tudod állítani a sérülést adatvesztés nélkül.

    Rengeteg kifinomult szoftver van, ami ilyesmivel foglalkozik. Akár megjavítani szeretnéd a partíciót, hogy mindent ugyanúgy láss, ahogy a hiba előtt, akár a sérült partícióról kiemnteni az adatokat, mindenre tudsz találni programot, szerintem még itt a fórumon is vannak javaslatok.

    szerk.: hmm, csak most vettem észre, hogy a postod 11 napos, szóval amit leírtam, főleg akkor aktuális, ha a barátnőd, még nem ölt meg :)

    [ Szerkesztve ]

  • PMT

    csendes tag

    Július 19-én megjelent a TrueCrypt 7.0-ás verzió.
    Innentől a szoftver támogatja a hardveres gyorsítást az AES eljárás használatához bizonyos Intel processzorok esetében. Ez többszörös sebességnövekedést jelent a a kizárólag szoftveres megoldással szemben.
    A funkció természetesen ki-be kapcsolható a felhasználó igénye szerint.

    http://www.truecrypt.org/

    Wikipedia szerint jelenleg a következő procikban találhatóak meg a hardveres gyorsításhoz szükséges utasításkészletek.

    Intel Gulftown (Westmere-EP).
    Intel Clarkdale (kivéve Core i3).
    Intel Arrandale (kivéve Core i3, Core i5-430M és Core i5-450M).

    [ Szerkesztve ]

Új hozzászólás Aktív témák