Forum CDRinfo.pl

Forum CDRinfo.pl (https://forum.cdrinfo.pl/)
-   Dyski twarde, SSD - Problemy, porady, software (https://forum.cdrinfo.pl/f101/)
-   -   [ARTYKUŁ]TrueCrypt 5 od podstaw - przewodnik po programie (https://forum.cdrinfo.pl/f101/artykul-truecrypt-5-od-podstaw-przewodnik-po-programie-78431/)

pali 27.12.2012 22:17

Cytat:

Napisany przez teleimpact (Post 1235725)
Cześć,
nigdzie nie mogę znaleźć dokładniejszego opisu na jakiej zasadzie działa TrueCrypt, w przypadku szyfrowania przenośnego dysku lub pendrive.
Dokładnie chodzi o to że gdy zaszyfruję przykładowo pendrive, tworzony jest unikalny klucz. Tu pojawia się pytanie, czy gdy zainstaluję TrueCrypt na innym komputerze, podepnę pendrive i podam hasło, w jaki sposób program będzie wiedział jakiego klucza użyto do zaszyfrowania hasła? Skoro ciąg znaków jest losowy?

Cześć
Nie znam się na kryptografii i nie wiem czy dobrze rozumiem twoje pytanie, ale poczytałem i wydaje mi się, że odpowiedź masz tutaj: http://www.truecrypt.org/docs/?s=vol...-specification i dalej w linku "Random Number Generator".

andy 01.01.2013 20:49

Cytat:

Napisany przez teleimpact
Cześć,
nigdzie nie mogę znaleźć dokładniejszego opisu na jakiej zasadzie działa TrueCrypt, w przypadku szyfrowania przenośnego dysku lub pendrive.
Dokładnie chodzi o to że gdy zaszyfruję przykładowo pendrive, tworzony jest unikalny klucz. Tu pojawia się pytanie, czy gdy zainstaluję TrueCrypt na innym komputerze, podepnę pendrive i podam hasło, w jaki sposób program będzie wiedział jakiego klucza użyto do zaszyfrowania hasła? Skoro ciąg znaków jest losowy?

Tutaj masz napisane jak działa deszyfrowanie.

Cytat:

  1. The first 512 bytes of the volume (i.e., the standard volume header) are read into RAM, out of which the first 64 bytes are the salt (see TrueCrypt Volume Format Specification). For system encryption (see the chapter System Encryption), the last 512 bytes of the first logical drive track are read into RAM (the TrueCrypt Boot Loader is stored in the first track of the system drive and/or on the TrueCrypt Rescue Disk).
  2. Bytes 65536***8211;66047 of the volume are read into RAM (see the section TrueCrypt Volume Format Specification). For system encryption, bytes 65536***8211;66047 of the first partition located behind the active partition* are read into RAM (see the section Hidden Operating System). If there is a hidden volume within this volume (or within the partition behind the active partition), we have read its header at this point; otherwise, we have just read random data (whether or not there is a hidden volume within it has to be determined by attempting to decrypt this data; for more information see the section Hidden Volume).
  3. Now TrueCrypt attempts to decrypt the standard volume header read in (1). All data used and generated in the course of the process of decryption are kept in RAM (TrueCrypt never saves them to disk). The following parameters are unknown** and have to be determined through the process of trial and error (i.e., by testing all possible combinations of the following):
    1. PRF used by the header key derivation function (as specified in PKCS #5 v2.0; see the section Header Key Derivation, Salt, and Iteration Count), which can be one of the following:

      HMAC-SHA-512, HMAC-RIPEMD-160, HMAC-Whirlpool.

      A password entered by the user (to which one or more keyfiles may have been applied ***8211; see the section Keyfiles) and the salt read in (1) are passed to the header key derivation function, which produces a sequence of values (see the section Header Key Derivation, Salt, and Iteration Count) from which the header encryption key and secondary header key (XTS mode) are formed. (These keys are used to decrypt the volume header.)
    2. Encryption algorithm: AES-256, Serpent, Twofish, AES-Serpent, AES-Twofish-Serpent, etc.
    3. Mode of operation: XTS, LRW (deprecated/legacy), CBC (deprecated/legacy)
    4. Key size(s)
  4. Decryption is considered successful if the first 4 bytes of the decrypted data contain the ASCII string "TRUE", and if the CRC-32 checksum of the last 256 bytes of the decrypted data (volume header) matches the value located at byte #8 of the decrypted data (this value is unknown to an adversary because it is encrypted ***8211; see the section Header Key Derivation, Salt, and Iteration Count). If these conditions are not met, the process continues from (3) again, but this time, instead of the data read in (1), the data read in (2) are used (i.e., possible hidden volume header). If the conditions are not met again, mounting is terminated (wrong password, corrupted volume, or not a TrueCrypt volume).


johnyjj2 30.06.2013 13:47

Cześć,

a jak to jest z defragmentowaniem zaszyfrowanych partycji, również systemowej? Czy po instalacji systemu i jego zaszyfrowaniu TrueCrypt mogę z wewnątrz systemu Windows 7 Ultimate x64 wybrać defragmentowanie?

Chciałbym kupić taki (http://www.x-kom.pl/p/137863-noteboo...rw-gt635m.html) komputer, na dysku 120 GB SSD zainstalować Win7, a na dysku 1000 GB SATA jedną czy dwie partycje z danymi, szyfrowane niezależnie, montowane po uruchomieniu Win7.

Pozdrawiam!

Berion 30.06.2013 19:13

Fragmentacja w Windows 7 i nowszych jest marginalna. Z tego co kojarzę to jest tam jakiś mechanizm, który stara się nie robić takiej sieczki na HDD jak XP. W każdym razie myślę, że o ile nie chcesz defragmentować na zmyłkowym systemie to nie będzie problemów.

andy 30.06.2013 21:10

Z montowaniem dodatkowego dysku nie będzie problemu. Jeżeli rozważasz zaszyfrować dysk SSD z partycją systemową to wiedz, że nie jest to do końca bezpieczne rozwiązanie.

Matefusz 30.06.2013 22:10

Cytat:

Napisany przez andy (Post 1254695)
Jeżeli rozważasz zaszyfrować dysk SSD z partycją systemową to wiedz, że nie jest to do końca bezpieczne rozwiązanie.

A dlaczego :>?

Patrix 30.06.2013 22:22

Andy rozwinie swoje, ale moja opinia jest taka, że chyba zabijesz tego SSDka poprzez odczyt/zapis zaszyfrowanych informacji... tak mi się wydaje.

robertmegos 12.07.2013 11:40

Podoba mi twój artykuł, sam tez stosuje szyfrowanie danych tą metoda

andy 14.07.2013 10:35

@Patrix & Matefusz

Cytat:

Some storage devices (e.g., some solid-state drives, including USB flash drives) use so-called 'trim' operation to mark drive sectors as free e.g. when a file is deleted. Consequently, such sectors may contain unencrypted zeroes or other undefined data (unencrypted) even if they are located within a part of the drive that is encrypted by TrueCrypt. TrueCrypt does not block the trim operation on partitions that are within the key scope of system encryption (unless a hidden operating system is running) and under Linux on all volumes that use the Linux native kernel cryptographic services. In those cases, the adversary will be able to tell which sectors contain free space (and may be able to use this information for further analysis and attacks) and plausible deniability may be negatively affected. If you want to avoid those issues, do not use system encryption on drives that use the trim operation and, under Linux, either configure TrueCrypt not to use the Linux native kernel cryptographic services or make sure TrueCrypt volumes are not located on drives that use the trim operation.
To find out whether a device uses the trim operation, please refer to documentation supplied with the device or contact the vendor/manufacturer.

nowy2014 27.02.2014 14:40

Przepraszam za odgrzebanie starego tematu. Zainstalowałem TrueCrypt 7.1
Zaszyfrowałem dysk metodą AES Tryb 7-przebiegowy. Proszę o wyjaśnienie co znaczy to "7-przebiegowy." Było to wyboru bez, 3-przebiegowy, 7-przebiegowy i 35-przebiegowy. To znaczy, że tyle razy nadpisuje dysk, te stare dane jakie na nim były w chwili szyfrowania, czy jeszcze wcześniej? Wybaczcie za tak idiotyczne pytanie, ale nie miałem wcześniej do czynienia z tym programem.
Jeszcze jedno pytanie. Zaszyfrowałem cały dysk i użyłem hasła tego typu:
MajonEz10%kRzeSlo#82FOtelsamochod,($2GuZik1*5%
Czy to hasło jest silne? Nie używałem żadnych innych kluczy, żadnego pendriva nic. Proszę o odpowiedź.

HuHuHa 27.02.2014 14:44

Cytat:

Napisany przez nowy2014 (Post 1277001)
Jeszcze jedno pytanie. Zaszyfrowałem cały dysk i użyłem hasła tego typu:
MajonEz10%kRzeSlo#82FOtelsamochod,($2GuZik1*5%
Czy to hasło jest silne? Nie używałem żadnych innych kluczy, żadnego pendriva nic. Proszę o odpowiedź.

No teraz to już nie...

Chodzi o to że przed zaszyfrowaniem program nadpisuje wszystkie informacje na dysku... 7 przebiegów wystarczy...

nowy2014 27.02.2014 14:49

Dziękuję za odpowiedź. Hasło mam oczywiście inne, ale tego typu, czy powinno wystarczyć na dzisiejsze czasy?
Miałem na dysku kilka miesięcy temu dane, które usunąłem i nie życzyłbym sobie, aby ktoś je w przyszłości odzyskał jeśli kiedyś sprzedałbym ten dysk. Rozumiem, że te usunięte dane zostały też tymi 7 przebiegami nadpisane i ich odzyskanie będzie bardzo trudne?

HuHuHa 27.02.2014 14:52

Tak, pod warunkiem że zaszyfrowałeś cały dysk a nie pojedynczą partycję. Tak zaszyfrowanych danych nie powinno udać się odzyskać. Ja wymazuje Eraser'em x7.
Hasło jest silne!

nowy2014 27.02.2014 14:57

Ja użyłem Parted Magic -metoda nwipe.
Dzięki za odpowiedź. Pozdrawiam

Berion 28.02.2014 11:29

Hasło nie jest silne bo jego większa część jest słownikowa, ale na domowym sprzęcie nikt tego nie odszyfruje, więc nie ma co wpadać w panikę.

Po za tym, szyfrować HDD po to aby sprzedać to trochę bez sensu. Używa się po prostu programów do wymazywania danych. Jak np. wspomniany nwipe, który jest forkiem DBANa (i prawdopodobnie odziedziczył też jego pięty achillesowe czyli nie nadpisywanie danych na HPA/DCO (jeśli posiadasz) i bad sektorach).

HuHuHa 28.02.2014 11:55

No bez przesady... hasło ponad 40-to znakowe, co prawda występują wyrazy ze słownika ale z wariantem małe i wielkie litery. Poza tym żeby złamać to hasło trzeba by wprowadzić odpowiednią maskę słownika z przyrostkami i przedrostkami. Użyte są znaki specjalne; cyfry; małe i wielkie litery - i koniec końców taką maske trzeba wprowadzić do programu aby złamać hasło - 1 mld lat.
Tu ciekawy news o łamaniu haseł z użyciem słowników i nowe spojrzenia na hasła: dobreprogramy . pl/Hasla-do-poprawki-Bruce-Schneier-radzi-jak-zabezpieczyc-sie-w-naszych-czasach,News,52543 . html

Berion 28.02.2014 12:27

To zależy jak liczysz. Ograniczając liczbę możliwych zastosowanych algorytmów i wiedzę co do ewentualnej konstrukcji hasła i jego długości (mamy wszystko na tacy w jego poście), dysponując oczywiście też jakimś w miarę dobrym klastrem to nie potrwa kilka miliardów lat. ;) Wywody Shneiera to takie, cytując, oczywiste oczywistości.

HuHuHa 28.02.2014 12:44

Za dużo kolega sobie kół ratunkowych podrzucił...;)
Ten 1 mld lat tak z przekąsem podałem :). Naturalnie zawsze lepiej unikać wplatania słownikowego czy też informacji, które mogą nas w jakiś sposób powiązać z hasłem (PESEL, daty, nry itd.) nawet jak zostaną trochę przestawione... Ale nie ma co robić wywodów.... w innym temacie ten wątek...
Pozdrawiam

nowy2014 28.02.2014 12:59

Dobra, postanowiłem wzmocnic haslo ale wyskoczyl komunikat: Wazne: przesuwaj losowo mysz wewnatrz tego okna. Im dluzej bedziesz ruszal mysza tym lepiej. Ma to znaczenie w kontekscie bezpieczenstwa. Kiedy skonczysz kliknij kontynuj.

To ile mam czasu przesuwac zeby bylo naprawdę bezpiecznie?

HuHuHa 28.02.2014 13:09

Wg mojej eksperckiej opinii 30s wystarczy... :czytaj:
I pamiętaj... jak jesteś praworęczny ruszaj lewą i na odwrót... to ich dodatkowo skołuje... :D

Patrix 28.02.2014 19:10

ruszaj tak jak zwykle nie ruszasz :szczerb:

pumachange 10.10.2014 20:56

Mógłbyś Andy wytłumaczyć na Polski co nieco ?
Translator chaotycznie sobie z tym radzi...

Cytat:

Some storage devices (e.g., some solid-state drives, including USB flash drives) use so-called 'trim' operation to mark drive sectors as free e.g. when a file is deleted. Consequently, such sectors may contain unencrypted zeroes or other undefined data (unencrypted) even if they are located within a part of the drive that is encrypted by TrueCrypt. TrueCrypt does not block the trim operation on partitions that are within the key scope of system encryption (unless a hidden operating system is running) and under Linux on all volumes that use the Linux native kernel cryptographic services. In those cases, the adversary will be able to tell which sectors contain free space (and may be able to use this information for further analysis and attacks) and plausible deniability may be negatively affected. If you want to avoid those issues, do not use system encryption on drives that use the trim operation and, under Linux, either configure TrueCrypt not to use the Linux native kernel cryptographic services or make sure TrueCrypt volumes are not located on drives that use the trim operation.
To find out whether a device uses the trim operation, please refer to documentation supplied with the device or contact the vendor/manufacturer
.

Cytat:

Niektóre urządzenia pamięci masowej (na przykład, niektóre dyski półprzewodnikowe, w tym dyski flash USB) stosowanie tak zwanych "wykończenia" operacja oznaczyć sektorów dysku jako wolne np gdy plik zostanie usunięty. W związku z tym, takie sektory mogą zawierać niezaszyfrowanej zera lub inne dane niezdefiniowane (niekodowane), nawet jeśli znajdują się w części dysku, który jest szyfrowany przez TrueCrypt. TrueCrypt nie blokuje działanie trymera na partycje, które są w kluczowym zakresie szyfrowania systemu (chyba, ukryty system operacyjny jest uruchomiony), a pod Linuksem na wszystkich woluminach, które korzystają z usług rodzimych Linux Kernel kryptograficznych. W tych przypadkach, przeciwnik będzie w stanie powiedzieć, które sektory zawierają wolnego miejsca (i może być w stanie wykorzystać te informacje do dalszej analizy i ataków) i wiarygodnego zaprzeczenia może mieć negatywny wpływ. Jeśli chcesz uniknąć tych problemów, nie należy korzystać z szyfrowania systemu na dyskach, które używają operacji przycinania, a pod Linuksem, albo skonfigurować TrueCrypt nie korzystać z usług rodzimych Linux Kernel kryptograficznych lub upewnić się, że wolumen TrueCrypt nie znajdują się na dyskach, które używają przyciąć operację.
Aby dowiedzieć się, czy urządzenie używa wykończenia operacji znajdują się w dokumentacji dostarczonej wraz z urządzeniem lub skontaktuj się z dostawcą / producentem.

Berion 10.10.2014 21:07

W skrócie: nie szyfruj partycji, ani nie używaj kontenerów na SSD, które używają TRIM ze względu na specyfikę obsługi bloków.

Patrix 10.10.2014 21:16

Cytat:

Napisany przez Patrix (Post 1254700)
Andy rozwinie swoje, ale moja opinia jest taka, że chyba zabijesz tego SSDka poprzez odczyt/zapis zaszyfrowanych informacji... tak mi się wydaje.

Weryfikuję swoją opinię i nie zgadzam się z nią.
Z powodzeniem używam zaszyfrowanego dysku.
Trzeba to tylko zrobić z głową tzn rozumieć zasady i bolączki działania SSD, czyli standardowa konfiguracja zaszkodzi.

Berion 10.10.2014 21:31

Jaka to jest "standardowa konfiguracja"? Bo wg. powyższego to SSD można sensownie trukrypcić tylko jako cały nośnik.

andy 10.10.2014 22:34

@pumachange w wielkim skrócie chodzi o to, że dyski z włączonym TRIM zaznaczają obszar nieużywany. Wiedząc jakie sektory są zajęte można próbować różnych fajnych i ciekawych ataków. Dodatkowo wiadomo wtedy, że na dysku znajdują się zaszyfrowane dane co w wielu przypadkach może przysporzyć problemów - np. w UK czy USA za nie podanie klucza do takiego dysku grozi więzienie.

Osobiście nie użyłbym szyfrowania na SSD:
1. Z funkcją TRIM szyfrowanie jest w pewien sposób osłabione
2. Bez TRIMa spada Ci wydajność i żywotność dysku

Patrix 10.10.2014 22:54

Cytat:

Napisany przez Berion (Post 1295451)
Jaka to jest "standardowa konfiguracja"? Bo wg. powyższego to SSD można sensownie trukrypcić tylko jako cały nośnik.

Ogólnie, robisz na nim jedną partycję i zostawiasz 20% dziurę. Potem szyfrujesz 100%. Te 20% pozostaje na cache kontrolera przez co dysk nie zwalnia.
Jak tego nie zrobisz to dysk dostaje mega czkawki.... wiem bo robiłem testy, szukałem złotego środka.

andy 10.10.2014 23:07

Tak w ogóle to TrueCrypt od pewnego czasu nie jest zalecany do szyfrowania dysku ;)

Na pewno bym się wstrzymał do czasu zakończenia ostatniego etapu analizy TC :)
Choć z drugiej strony do szyfrowania pornoli raczej wystarczy ;p

Patrix 10.10.2014 23:16

Cytat:

Napisany przez andy (Post 1295487)
Tak w ogóle to TrueCrypt od pewnego czasu nie jest zalecany do szyfrowania dysku ;)

Lepszej alternatywy póki co nie ma na Win (moim zdaniem).

Cytat:

Napisany przez andy (Post 1295487)
Choć z drugiej strony do szyfrowania pornoli raczej wystarczy ;p

Niektórzy mają po prostu dziewczynę andy :sciana:

andy 10.10.2014 23:32

To drugie to żart przecież :)

Fakt na Winde nie ma obecnie nic pewniejszego i darmowego :/

Wracając do tematu to osobiście bym nie zalecał szyfrowania dysku SSD.

Berion 11.10.2014 01:16

TC nigdy nie był pewny... więc jeśli ktoś szykuje atak na WTC to używa dmcrypta i "systemu dla ekstermistów". ;) Na naszą lokalną policję i złodziei TC jest jak najbardziej ok.

Dawno temu powstał fork TC i jest rozwijany do dziś. Nie pamiętam nazwy, tyle że przez... ruskie. ;p

andy 11.10.2014 09:58

@Berion każde oprogramowanie posiada błędy. W takich softach najczęściej błędy są w implementacjach algorytmów szyfrujących.

Szyfrowanie dysków jest coraz bardziej wskazane: ostatnio wyciekły fotki celebrytek od kilku dni jest głośno o wycieku ze snapchata nagich zdjęć (ok 13GB)...

Szyfrować powinno się przede wszystkim laptopy i pamięci podręczne i telefony bo te urządzenia najłatwiej stracić.

demek 20.10.2014 23:19

demek zada pytanie laika. Gadalem troche z Andym ale on zmienil program :P


mam dwa dyski w kompie
320GB
- 100GB tu bedzie nowy system
- reszta (pusty)
1TB
30GB (tu system obecny)
- pusta parytcja
- kolejna z danymi
- i jeszcze jedna

Chce zaszyfrowac system (nowy) jak i wszystkie partycje. Jak to zrobic najlepiej. Mozna pominac pisanie o szyfrowaniu systemu, zainstaluje goly z driverami i pojdzie do szyfracji. Ale co dalej

Patrix 21.10.2014 16:07

Każdy dysk szyfrujesz osobno jako systemowy tym samym hasłem, a potem ustawiasz keszowanie autentykacji przy boot i dzięki temu masz możliwość zobaczenia drugiego dysku.
Bootmanager musisz uzywać z biosu (wybór dysku na starcie za pomoca kombinacji klawiszy).

W jednym z moich postów gdzieś tu na forum opisywałem metody.

demek 21.10.2014 17:56

Nie chce dwoch systemow do wlaczania :)

Patrix 21.10.2014 18:22

no to skoro jeden system to prościej, szyfrujesz systemowy i dodatkowy tym samym hasłem
i ten drugi dodajesz do system favorite volumes w TC.

Masz wtedy automatyczne montowanie przed startem windows. Można też normalnie montować po starcie, ale wtedy nie możesz mieć na nim nic co jest potrzebne gdy windows się ładuje (np. soft zainstalowany na drugim dysku).

demek 21.10.2014 18:44

Specjalnie powiekszylem partycje aby miec all na C.

Wersja 7.1a oferuje szyfrowanie bez formatowania dysku.

Patrix 21.10.2014 18:54

Nie pisałem nic o formacie dysku :)
Pamiętaj tylko o poprawnej konfiguracji kreatora aby z dysku nie dało się odzyskać niezaszyfrowanych wersji plików.

demek 21.10.2014 19:44

Czyli?

Patrix 21.10.2014 19:52

Czyli w kreatorze wipe mode minimum na 3 pass.

demek 21.10.2014 19:57

Podczas tworzenia wolumenu? Czy jakas specjalna opcja? Bo w kreatorze tego nie bylo

Patrix 21.10.2014 20:12

kreator pod zakladka volumes/create new volume, opcja jest, na którymś tam kroku konfiguracji w tym oknie.

demek 21.10.2014 20:18

To mi sie musialo dwa razy dalej kliknac ;-)
Nic nie szkodzi bo na tej partycji low format byl

demek 21.10.2014 20:27

http://dyski.cdrinfo.pl/artykuly/truecrypt5/strona4.php

O tutaj tego nie ma np :)

Patrix 21.10.2014 20:31

Ilość załączników: 1
Bo to instrukcja dla ludu, dlatego TC po polsku :)

Dowód:

Załącznik 67743

Zwykłemu Kowalskiemu szczegóły by tylko zamazały całość.

demek 21.10.2014 20:34

Ale zeby w polskiej wersji cale okienko wycieli?

andy 21.10.2014 20:38

Demek jest twardy bo szyfruje system bez akceleracji sprzętowej :D

demek 21.10.2014 20:39

Narazie partycja po partycji :P
System zapuszcze na noc :D :D

Patrix 21.10.2014 21:09

Cytat:

Napisany przez andy (Post 1297080)
Demek jest twardy bo szyfruje system bez akceleracji sprzętowej :D

icore wymiata ;) ok 3gb/s hardware aes

andy 21.10.2014 21:43

gb?

Na serwerze z i3 mam ~2.1GB/s :D

Patrix 21.10.2014 22:50

na i5 mam 2.9GB/s jeśli już jesteś tak pedantyczny ;)

andy 21.10.2014 23:09

ehhhh. Mój mobilny i7 x4 x8 wątków ma tylko 1.5GB/s...

Kod:

#  Algorithm | Key |  Encryption |  Decryption
    aes-cbc  128b  418,0 MiB/s  1871,3 MiB/s
 serpent-cbc  128b    64,9 MiB/s  256,5 MiB/s
 twofish-cbc  128b  154,1 MiB/s  303,0 MiB/s
    aes-cbc  256b  379,0 MiB/s  1399,6 MiB/s
 serpent-cbc  256b    76,5 MiB/s  253,7 MiB/s
 twofish-cbc  256b  157,9 MiB/s  300,3 MiB/s
    aes-xts  256b  1550,8 MiB/s  1569,9 MiB/s
 serpent-xts  256b  259,4 MiB/s  252,6 MiB/s
 twofish-xts  256b  285,5 MiB/s  297,7 MiB/s
    aes-xts  512b  1208,5 MiB/s  1222,8 MiB/s
 serpent-xts  512b  261,3 MiB/s  250,3 MiB/s
 twofish-xts  512b  292,5 MiB/s  297,6 MiB/s

Smutno mi.

tresor82 27.10.2014 18:03

Witam , często przenoszę dane między domem , a pracą , zwykle pendrive z danymi ,i teraz mam pytanie czy jak zaszyfruje tego pendriva to czy na komputerze w pracy na którym nie ma TC jest jakaś możliwość otworzenia go ?

Berion 27.10.2014 18:23

Nie szyfruj więc całego pendrive'a tylko wgraj na niego szyfrowany kontener i program. TC jest portable'owy, ale żeby zamontować wolumin/kontener to chyba potrzebujesz praw administratora, więc jeśli nie masz takich praw to pogadaj z informatykami.

Bartez 27.10.2014 18:24

Cytat:

Napisany przez tresor82 (Post 1297805)
Witam , często przenoszę dane między domem , a pracą , zwykle pendrive z danymi ,i teraz mam pytanie czy jak zaszyfruje tego pendriva to czy na komputerze w pracy na którym nie ma TC jest jakaś możliwość otworzenia go ?


Nie ma. Ale możesz też nosić ze sobą TC w wersji portable i bez problemu wszędzie otworzysz.

Patrix 27.10.2014 18:40

Cytat:

Napisany przez Berion (Post 1297812)
to pogadaj z informatykami.

"to pogadaj z HelpDeskiem" brzmi bardziej pro ;)

A w firmach nie lubią własnych rozwiązań ds. szyfrowania.
Wszystko co wkładasz do kompa mają prawo sprawdzić pod kątem wycieku informacji i musisz podać hasło w swoim własnym interesie.

Pragnę także nadmienić, że np w takiej firmie IBM nie możesz mieć włączonego prywatnego telefonu. W razie użycia mają prawo go przeszukać. I pyskuj lub nie ale takie zgody podpisujesz sam.

@tresor82

Jeśli to są dane biznesowe dotyczące Twojej pracy, to skontaktuj się z helpdeskiem, że potrzebujesz zaszyfrowanego medium. Sami wszystko zrobią... i na legalu... bo będą mieli klucze/certyfikat prywatny etc.

Berion 27.10.2014 18:50

Zależy od firmy.

Raczej głupio. Rozumiem że ironizowałeś. Jestem wrogiem przejmowania obcych pojęć, zastępujących nasze rodzime. Po za tym nie zawsze w firmie IT jest ;) outsource'owe.

Patrix 27.10.2014 19:20

Ilość załączników: 1
Helpdesk w korpo to normalna nazwa!
Dział zazwyczaj tworzą pracownicy danej korpo... outsourcowe to masz:
Załącznik 67807

grafika bo nie chcemy tutaj seo ani headhunterów od tych nazw :szczerb:

tresor82 27.10.2014 21:10

Cytat:

Napisany przez Bartez (Post 1297813)
Nie ma. Ale możesz też nosić ze sobą TC w wersji portable i bez problemu wszędzie otworzysz.

Cytat:

Napisany przez Berion (Post 1297812)
Nie szyfruj więc całego pendrive'a tylko wgraj na niego szyfrowany kontener i program. TC jest portable'owy, ale żeby zamontować wolumin/kontener to chyba potrzebujesz praw administratora, więc jeśli nie masz takich praw to pogadaj z informatykami.

Panowie czyli żeby pendrive był szyfrowany to potrzebuje go podzielić na dwie partycje i jedną zaszyfrować , a na drugiej nosić TC portable , czy jakoś inaczej ?

Patrix 27.10.2014 21:14

Wracają z offtopa...

tresor82 nie musisz nic dzielić, skopiuj TC portable na pena i stwórz kontener w postaci pliku też na penie...
a samego pena miej w formacie NTFS.

revolver0 27.10.2014 21:26

gorzej jak kontener usunie, przez przypadek.

Patrix 27.10.2014 21:41

Cytat:

Napisany przez revolver0 (Post 1297863)
gorzej jak kontener usunie, przez przypadek.

chce być profesjonalny, chce szyfrować pliki, profesjonalista nie wywala własnego kontenera :)

revolver0 27.10.2014 21:49

Gorzej jak nazwie go np. książka.pdf i przez przypadek delete... xD

tresor82 27.10.2014 22:31

ok , na windows wydaje się proste , ale na MAC mam problem. Jak tam stwarzam plik i nie nadaje mu hasła to w truecrypt pyta o hasło ?

robiłem wg tego opisu :

http://truecrypt.sourceforge.net/OtherPlatforms.html

Berion 27.10.2014 22:32

Ilość załączników: 1
Ten poradnik tyczy się zupełnie czego innego.

Uruchom TC i zrób tak:

http://forum.cdrinfo.pl/attachments/...c_kontener.png

Po za tym nie używaj oficjalnej strony TC bo jakiś czas temu została skompromitowana. Poszukaj binarek w wersji 7.1a. Jeśli wgrałeś 7.2 to niewykluczone, że wgrałeś sobie backdoora. ;)

Paczka DMG dla wersji OS X będzie:

Kod:

CRC32: 77CF1A1E
MD5:  89AFFDC42966AE5739F673BA5FB4B7C5


Jeśli w pracy też masz OS X to lepiej użyj FileVoult zamiast TC bo przynajmniej jest to rozwiązanie out of the box, a i tak jak zgubisz tego pendraka to czymkolwiek nie jest zaszyfrowany, złodziej się do tego nie dobierze (chyba, że hasłem będzie "mójpiesija82" ;]).

tresor82 28.10.2014 15:57

Dzięki @Berion , to muszę poszukać wersji 71a , wgl. na OSX ten progema calkiem inaczej po włączenie wygląda , ale mam wersje 7.2 . Sprawdzę to w wolnej chwili.
edit:

Usunąłem wersje 7.2 , zainstalowałem 7.1.a i wszytko jest jak powinno , teraz tylko mnie zastanawia to , jak sprawdzę czy mam zainstalowany backdoor , na OSX ?

Patrix 28.10.2014 16:13

Cytat:

Napisany przez tresor82 (Post 1297930)
jak sprawdzę czy mam zainstalowany backdoor , na OSX ?

Tego Pana uważamy tutaj za profesjonalistę w tym temacie: M@X ;)

andy 28.10.2014 16:14

Patrix bądź poważny.

M@X 28.10.2014 16:18

Nie uzywam tego programu, nie jest mi potrzebny, wiec nie wiem. Do szyfrowania polecam FileVault.

Patrix 28.10.2014 16:41

Cytat:

Napisany przez andy (Post 1297934)
Patrix bądź poważny.

Szalenie poważny byłem. Mocno poleca platformę mac więc jakiś narzędzi też używać musi!

andy 28.10.2014 17:16

Oj naiwny :-P

Berion 28.10.2014 21:31

Ciężko mi cokolwiek doradzić. Nigdy nie miałem swojego OS X, na wirtualizację czy hackintoshe jestem już za leniwy, więc weź poprawkę na to że wszystko co napisałem niżej, piszę z perspektywy laika - podkreślam, nie znam tego systemu operacyjnego.

Czy masz backdoora czy nie to nie wiadomo. Biorąc pod uwagę zamieszanie z 7.2 i defacem (?) ichniej strony, nie jest to nieprawdopodobne. Strzelam, że zemściło się na Tobie powszechne przekonanie (mit) że "na maka nie ma wirusów" plus renoma TrueCrypta i stąd brak refleksji podczas instalacji. Teoretycznie są też źródła do 7.2, ale nie sądzę aby ktokolwiek próbował je kompilować, tak samo prześwietlać binarki i kod tej wersji. Optymistyczna wersja wydarzeń jest taka, że to tylko uboższy TC do deszyfrowania woluminów i kontenerów TC w celu migracji na FV/BL (i wtedy nie byłby to deface strony tylko deadmanswitch lub inna celowa kompromitacja projektu). Gdzieś tutaj na forum już o tym rozmawialiśmy, poszukaj jeśli Cie to interesuje.

1. Jeśli program po uruchomieniu wymagał uprawnień administratora, a Ty się zgodziłeś to mógł zrobić cokolwiek. Wtedy dla spokoju duszy skopiowałbym prywatne dane i konfigi programów na np. pendrive'a, a dysk zaorał i wgrał czysty system. Nie użyłbym TimeMachine ponieważ jeśli przechowuje również cały system to skopiuje również zło, które (zakładając) zrobił TC 7.2 (lub wybrał przywrócenie wersji z przed instalacji 7.2, ale i tak musiałbyś skopiować sobie gdzieś dane, których w tej kopii nie masz, wiadomo).

2. Jeśli program po uruchomieniu nie wymagał uprawnień administratora to teoretycznie niczego złego nie mógł zrobić i wystarczy usunięcie aplikacji.

3. Być może to stare informacje, ale czytałem że OS X nie ma żadnego mechanizmu który śledzi zmiany wprowadzane do systemu i całkowita deinstalacja jest niemożliwa. Dotyczyć miałoby to paczek *.pkg (to są takie? ;)) jak i *.dmg.


Wszystkie czasy w strefie CET. Aktualna godzina: 01:55.

Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions Inc.