![]() |
Cytat:
Nie znam się na kryptografii i nie wiem czy dobrze rozumiem twoje pytanie, ale poczytałem i wydaje mi się, że odpowiedź masz tutaj: http://www.truecrypt.org/docs/?s=vol...-specification i dalej w linku "Random Number Generator". |
Cytat:
Cytat:
|
Cześć,
a jak to jest z defragmentowaniem zaszyfrowanych partycji, również systemowej? Czy po instalacji systemu i jego zaszyfrowaniu TrueCrypt mogę z wewnątrz systemu Windows 7 Ultimate x64 wybrać defragmentowanie? Chciałbym kupić taki (http://www.x-kom.pl/p/137863-noteboo...rw-gt635m.html) komputer, na dysku 120 GB SSD zainstalować Win7, a na dysku 1000 GB SATA jedną czy dwie partycje z danymi, szyfrowane niezależnie, montowane po uruchomieniu Win7. Pozdrawiam! |
Fragmentacja w Windows 7 i nowszych jest marginalna. Z tego co kojarzę to jest tam jakiś mechanizm, który stara się nie robić takiej sieczki na HDD jak XP. W każdym razie myślę, że o ile nie chcesz defragmentować na zmyłkowym systemie to nie będzie problemów.
|
Z montowaniem dodatkowego dysku nie będzie problemu. Jeżeli rozważasz zaszyfrować dysk SSD z partycją systemową to wiedz, że nie jest to do końca bezpieczne rozwiązanie.
|
Cytat:
|
Andy rozwinie swoje, ale moja opinia jest taka, że chyba zabijesz tego SSDka poprzez odczyt/zapis zaszyfrowanych informacji... tak mi się wydaje.
|
Podoba mi twój artykuł, sam tez stosuje szyfrowanie danych tą metoda
|
@Patrix & Matefusz
Cytat:
|
Przepraszam za odgrzebanie starego tematu. Zainstalowałem TrueCrypt 7.1
Zaszyfrowałem dysk metodą AES Tryb 7-przebiegowy. Proszę o wyjaśnienie co znaczy to "7-przebiegowy." Było to wyboru bez, 3-przebiegowy, 7-przebiegowy i 35-przebiegowy. To znaczy, że tyle razy nadpisuje dysk, te stare dane jakie na nim były w chwili szyfrowania, czy jeszcze wcześniej? Wybaczcie za tak idiotyczne pytanie, ale nie miałem wcześniej do czynienia z tym programem. Jeszcze jedno pytanie. Zaszyfrowałem cały dysk i użyłem hasła tego typu: MajonEz10%kRzeSlo#82FOtelsamochod,($2GuZik1*5% Czy to hasło jest silne? Nie używałem żadnych innych kluczy, żadnego pendriva nic. Proszę o odpowiedź. |
Cytat:
Chodzi o to że przed zaszyfrowaniem program nadpisuje wszystkie informacje na dysku... 7 przebiegów wystarczy... |
Dziękuję za odpowiedź. Hasło mam oczywiście inne, ale tego typu, czy powinno wystarczyć na dzisiejsze czasy?
Miałem na dysku kilka miesięcy temu dane, które usunąłem i nie życzyłbym sobie, aby ktoś je w przyszłości odzyskał jeśli kiedyś sprzedałbym ten dysk. Rozumiem, że te usunięte dane zostały też tymi 7 przebiegami nadpisane i ich odzyskanie będzie bardzo trudne? |
Tak, pod warunkiem że zaszyfrowałeś cały dysk a nie pojedynczą partycję. Tak zaszyfrowanych danych nie powinno udać się odzyskać. Ja wymazuje Eraser'em x7.
Hasło jest silne! |
Ja użyłem Parted Magic -metoda nwipe.
Dzięki za odpowiedź. Pozdrawiam |
Hasło nie jest silne bo jego większa część jest słownikowa, ale na domowym sprzęcie nikt tego nie odszyfruje, więc nie ma co wpadać w panikę.
Po za tym, szyfrować HDD po to aby sprzedać to trochę bez sensu. Używa się po prostu programów do wymazywania danych. Jak np. wspomniany nwipe, który jest forkiem DBANa (i prawdopodobnie odziedziczył też jego pięty achillesowe czyli nie nadpisywanie danych na HPA/DCO (jeśli posiadasz) i bad sektorach). |
No bez przesady... hasło ponad 40-to znakowe, co prawda występują wyrazy ze słownika ale z wariantem małe i wielkie litery. Poza tym żeby złamać to hasło trzeba by wprowadzić odpowiednią maskę słownika z przyrostkami i przedrostkami. Użyte są znaki specjalne; cyfry; małe i wielkie litery - i koniec końców taką maske trzeba wprowadzić do programu aby złamać hasło - 1 mld lat.
Tu ciekawy news o łamaniu haseł z użyciem słowników i nowe spojrzenia na hasła: dobreprogramy . pl/Hasla-do-poprawki-Bruce-Schneier-radzi-jak-zabezpieczyc-sie-w-naszych-czasach,News,52543 . html |
To zależy jak liczysz. Ograniczając liczbę możliwych zastosowanych algorytmów i wiedzę co do ewentualnej konstrukcji hasła i jego długości (mamy wszystko na tacy w jego poście), dysponując oczywiście też jakimś w miarę dobrym klastrem to nie potrwa kilka miliardów lat. ;) Wywody Shneiera to takie, cytując, oczywiste oczywistości.
|
Za dużo kolega sobie kół ratunkowych podrzucił...;)
Ten 1 mld lat tak z przekąsem podałem :). Naturalnie zawsze lepiej unikać wplatania słownikowego czy też informacji, które mogą nas w jakiś sposób powiązać z hasłem (PESEL, daty, nry itd.) nawet jak zostaną trochę przestawione... Ale nie ma co robić wywodów.... w innym temacie ten wątek... Pozdrawiam |
Dobra, postanowiłem wzmocnic haslo ale wyskoczyl komunikat: Wazne: przesuwaj losowo mysz wewnatrz tego okna. Im dluzej bedziesz ruszal mysza tym lepiej. Ma to znaczenie w kontekscie bezpieczenstwa. Kiedy skonczysz kliknij kontynuj.
To ile mam czasu przesuwac zeby bylo naprawdę bezpiecznie? |
Wg mojej eksperckiej opinii 30s wystarczy... :czytaj:
I pamiętaj... jak jesteś praworęczny ruszaj lewą i na odwrót... to ich dodatkowo skołuje... :D |
ruszaj tak jak zwykle nie ruszasz :szczerb:
|
Mógłbyś Andy wytłumaczyć na Polski co nieco ?
Translator chaotycznie sobie z tym radzi... Cytat:
Cytat:
|
W skrócie: nie szyfruj partycji, ani nie używaj kontenerów na SSD, które używają TRIM ze względu na specyfikę obsługi bloków.
|
Cytat:
Z powodzeniem używam zaszyfrowanego dysku. Trzeba to tylko zrobić z głową tzn rozumieć zasady i bolączki działania SSD, czyli standardowa konfiguracja zaszkodzi. |
Jaka to jest "standardowa konfiguracja"? Bo wg. powyższego to SSD można sensownie trukrypcić tylko jako cały nośnik.
|
@pumachange w wielkim skrócie chodzi o to, że dyski z włączonym TRIM zaznaczają obszar nieużywany. Wiedząc jakie sektory są zajęte można próbować różnych fajnych i ciekawych ataków. Dodatkowo wiadomo wtedy, że na dysku znajdują się zaszyfrowane dane co w wielu przypadkach może przysporzyć problemów - np. w UK czy USA za nie podanie klucza do takiego dysku grozi więzienie.
Osobiście nie użyłbym szyfrowania na SSD: 1. Z funkcją TRIM szyfrowanie jest w pewien sposób osłabione 2. Bez TRIMa spada Ci wydajność i żywotność dysku |
Cytat:
Jak tego nie zrobisz to dysk dostaje mega czkawki.... wiem bo robiłem testy, szukałem złotego środka. |
Tak w ogóle to TrueCrypt od pewnego czasu nie jest zalecany do szyfrowania dysku ;)
Na pewno bym się wstrzymał do czasu zakończenia ostatniego etapu analizy TC :) Choć z drugiej strony do szyfrowania pornoli raczej wystarczy ;p |
Cytat:
Cytat:
|
To drugie to żart przecież :)
Fakt na Winde nie ma obecnie nic pewniejszego i darmowego :/ Wracając do tematu to osobiście bym nie zalecał szyfrowania dysku SSD. |
TC nigdy nie był pewny... więc jeśli ktoś szykuje atak na WTC to używa dmcrypta i "systemu dla ekstermistów". ;) Na naszą lokalną policję i złodziei TC jest jak najbardziej ok.
Dawno temu powstał fork TC i jest rozwijany do dziś. Nie pamiętam nazwy, tyle że przez... ruskie. ;p |
@Berion każde oprogramowanie posiada błędy. W takich softach najczęściej błędy są w implementacjach algorytmów szyfrujących.
Szyfrowanie dysków jest coraz bardziej wskazane: ostatnio wyciekły fotki celebrytek od kilku dni jest głośno o wycieku ze snapchata nagich zdjęć (ok 13GB)... Szyfrować powinno się przede wszystkim laptopy i pamięci podręczne i telefony bo te urządzenia najłatwiej stracić. |
demek zada pytanie laika. Gadalem troche z Andym ale on zmienil program :P
mam dwa dyski w kompie 320GB - 100GB tu bedzie nowy system - reszta (pusty) 1TB 30GB (tu system obecny) - pusta parytcja - kolejna z danymi - i jeszcze jedna Chce zaszyfrowac system (nowy) jak i wszystkie partycje. Jak to zrobic najlepiej. Mozna pominac pisanie o szyfrowaniu systemu, zainstaluje goly z driverami i pojdzie do szyfracji. Ale co dalej |
Każdy dysk szyfrujesz osobno jako systemowy tym samym hasłem, a potem ustawiasz keszowanie autentykacji przy boot i dzięki temu masz możliwość zobaczenia drugiego dysku.
Bootmanager musisz uzywać z biosu (wybór dysku na starcie za pomoca kombinacji klawiszy). W jednym z moich postów gdzieś tu na forum opisywałem metody. |
Nie chce dwoch systemow do wlaczania :)
|
no to skoro jeden system to prościej, szyfrujesz systemowy i dodatkowy tym samym hasłem
i ten drugi dodajesz do system favorite volumes w TC. Masz wtedy automatyczne montowanie przed startem windows. Można też normalnie montować po starcie, ale wtedy nie możesz mieć na nim nic co jest potrzebne gdy windows się ładuje (np. soft zainstalowany na drugim dysku). |
Specjalnie powiekszylem partycje aby miec all na C.
Wersja 7.1a oferuje szyfrowanie bez formatowania dysku. |
Nie pisałem nic o formacie dysku :)
Pamiętaj tylko o poprawnej konfiguracji kreatora aby z dysku nie dało się odzyskać niezaszyfrowanych wersji plików. |
Czyli?
|
Czyli w kreatorze wipe mode minimum na 3 pass.
|
Podczas tworzenia wolumenu? Czy jakas specjalna opcja? Bo w kreatorze tego nie bylo
|
kreator pod zakladka volumes/create new volume, opcja jest, na którymś tam kroku konfiguracji w tym oknie.
|
To mi sie musialo dwa razy dalej kliknac ;-)
Nic nie szkodzi bo na tej partycji low format byl |
|
Ilość załączników: 1
Bo to instrukcja dla ludu, dlatego TC po polsku :)
Dowód: Załącznik 67743 Zwykłemu Kowalskiemu szczegóły by tylko zamazały całość. |
Ale zeby w polskiej wersji cale okienko wycieli?
|
Demek jest twardy bo szyfruje system bez akceleracji sprzętowej :D
|
Narazie partycja po partycji :P
System zapuszcze na noc :D :D |
Cytat:
|
gb?
Na serwerze z i3 mam ~2.1GB/s :D |
na i5 mam 2.9GB/s jeśli już jesteś tak pedantyczny ;)
|
ehhhh. Mój mobilny i7 x4 x8 wątków ma tylko 1.5GB/s...
Kod:
# Algorithm | Key | Encryption | Decryption |
Witam , często przenoszę dane między domem , a pracą , zwykle pendrive z danymi ,i teraz mam pytanie czy jak zaszyfruje tego pendriva to czy na komputerze w pracy na którym nie ma TC jest jakaś możliwość otworzenia go ?
|
Nie szyfruj więc całego pendrive'a tylko wgraj na niego szyfrowany kontener i program. TC jest portable'owy, ale żeby zamontować wolumin/kontener to chyba potrzebujesz praw administratora, więc jeśli nie masz takich praw to pogadaj z informatykami.
|
Cytat:
Nie ma. Ale możesz też nosić ze sobą TC w wersji portable i bez problemu wszędzie otworzysz. |
Cytat:
A w firmach nie lubią własnych rozwiązań ds. szyfrowania. Wszystko co wkładasz do kompa mają prawo sprawdzić pod kątem wycieku informacji i musisz podać hasło w swoim własnym interesie. Pragnę także nadmienić, że np w takiej firmie IBM nie możesz mieć włączonego prywatnego telefonu. W razie użycia mają prawo go przeszukać. I pyskuj lub nie ale takie zgody podpisujesz sam. @tresor82 Jeśli to są dane biznesowe dotyczące Twojej pracy, to skontaktuj się z helpdeskiem, że potrzebujesz zaszyfrowanego medium. Sami wszystko zrobią... i na legalu... bo będą mieli klucze/certyfikat prywatny etc. |
Zależy od firmy.
Raczej głupio. Rozumiem że ironizowałeś. Jestem wrogiem przejmowania obcych pojęć, zastępujących nasze rodzime. Po za tym nie zawsze w firmie IT jest ;) outsource'owe. |
Ilość załączników: 1
Helpdesk w korpo to normalna nazwa!
Dział zazwyczaj tworzą pracownicy danej korpo... outsourcowe to masz: Załącznik 67807 grafika bo nie chcemy tutaj seo ani headhunterów od tych nazw :szczerb: |
Cytat:
Cytat:
|
Wracają z offtopa...
tresor82 nie musisz nic dzielić, skopiuj TC portable na pena i stwórz kontener w postaci pliku też na penie... a samego pena miej w formacie NTFS. |
gorzej jak kontener usunie, przez przypadek.
|
Cytat:
|
Gorzej jak nazwie go np. książka.pdf i przez przypadek delete... xD
|
ok , na windows wydaje się proste , ale na MAC mam problem. Jak tam stwarzam plik i nie nadaje mu hasła to w truecrypt pyta o hasło ?
robiłem wg tego opisu : http://truecrypt.sourceforge.net/OtherPlatforms.html |
Ilość załączników: 1
Ten poradnik tyczy się zupełnie czego innego.
Uruchom TC i zrób tak: http://forum.cdrinfo.pl/attachments/...c_kontener.png Po za tym nie używaj oficjalnej strony TC bo jakiś czas temu została skompromitowana. Poszukaj binarek w wersji 7.1a. Jeśli wgrałeś 7.2 to niewykluczone, że wgrałeś sobie backdoora. ;) Paczka DMG dla wersji OS X będzie: Kod:
CRC32: 77CF1A1E Jeśli w pracy też masz OS X to lepiej użyj FileVoult zamiast TC bo przynajmniej jest to rozwiązanie out of the box, a i tak jak zgubisz tego pendraka to czymkolwiek nie jest zaszyfrowany, złodziej się do tego nie dobierze (chyba, że hasłem będzie "mójpiesija82" ;]). |
Dzięki @Berion , to muszę poszukać wersji 71a , wgl. na OSX ten progema calkiem inaczej po włączenie wygląda , ale mam wersje 7.2 . Sprawdzę to w wolnej chwili.
edit: Usunąłem wersje 7.2 , zainstalowałem 7.1.a i wszytko jest jak powinno , teraz tylko mnie zastanawia to , jak sprawdzę czy mam zainstalowany backdoor , na OSX ? |
Cytat:
|
Patrix bądź poważny.
|
Nie uzywam tego programu, nie jest mi potrzebny, wiec nie wiem. Do szyfrowania polecam FileVault.
|
Cytat:
|
Oj naiwny :-P
|
Ciężko mi cokolwiek doradzić. Nigdy nie miałem swojego OS X, na wirtualizację czy hackintoshe jestem już za leniwy, więc weź poprawkę na to że wszystko co napisałem niżej, piszę z perspektywy laika - podkreślam, nie znam tego systemu operacyjnego.
Czy masz backdoora czy nie to nie wiadomo. Biorąc pod uwagę zamieszanie z 7.2 i defacem (?) ichniej strony, nie jest to nieprawdopodobne. Strzelam, że zemściło się na Tobie powszechne przekonanie (mit) że "na maka nie ma wirusów" plus renoma TrueCrypta i stąd brak refleksji podczas instalacji. Teoretycznie są też źródła do 7.2, ale nie sądzę aby ktokolwiek próbował je kompilować, tak samo prześwietlać binarki i kod tej wersji. Optymistyczna wersja wydarzeń jest taka, że to tylko uboższy TC do deszyfrowania woluminów i kontenerów TC w celu migracji na FV/BL (i wtedy nie byłby to deface strony tylko deadmanswitch lub inna celowa kompromitacja projektu). Gdzieś tutaj na forum już o tym rozmawialiśmy, poszukaj jeśli Cie to interesuje. 1. Jeśli program po uruchomieniu wymagał uprawnień administratora, a Ty się zgodziłeś to mógł zrobić cokolwiek. Wtedy dla spokoju duszy skopiowałbym prywatne dane i konfigi programów na np. pendrive'a, a dysk zaorał i wgrał czysty system. Nie użyłbym TimeMachine ponieważ jeśli przechowuje również cały system to skopiuje również zło, które (zakładając) zrobił TC 7.2 (lub wybrał przywrócenie wersji z przed instalacji 7.2, ale i tak musiałbyś skopiować sobie gdzieś dane, których w tej kopii nie masz, wiadomo). 2. Jeśli program po uruchomieniu nie wymagał uprawnień administratora to teoretycznie niczego złego nie mógł zrobić i wystarczy usunięcie aplikacji. 3. Być może to stare informacje, ale czytałem że OS X nie ma żadnego mechanizmu który śledzi zmiany wprowadzane do systemu i całkowita deinstalacja jest niemożliwa. Dotyczyć miałoby to paczek *.pkg (to są takie? ;)) jak i *.dmg. |
Wszystkie czasy w strefie CET. Aktualna godzina: 01:55. |
Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions Inc.