![]() |
Cytat:
|
Andy rozwinie swoje, ale moja opinia jest taka, że chyba zabijesz tego SSDka poprzez odczyt/zapis zaszyfrowanych informacji... tak mi się wydaje.
|
Podoba mi twój artykuł, sam tez stosuje szyfrowanie danych tą metoda
|
@Patrix & Matefusz
Cytat:
|
Przepraszam za odgrzebanie starego tematu. Zainstalowałem TrueCrypt 7.1
Zaszyfrowałem dysk metodą AES Tryb 7-przebiegowy. Proszę o wyjaśnienie co znaczy to "7-przebiegowy." Było to wyboru bez, 3-przebiegowy, 7-przebiegowy i 35-przebiegowy. To znaczy, że tyle razy nadpisuje dysk, te stare dane jakie na nim były w chwili szyfrowania, czy jeszcze wcześniej? Wybaczcie za tak idiotyczne pytanie, ale nie miałem wcześniej do czynienia z tym programem. Jeszcze jedno pytanie. Zaszyfrowałem cały dysk i użyłem hasła tego typu: MajonEz10%kRzeSlo#82FOtelsamochod,($2GuZik1*5% Czy to hasło jest silne? Nie używałem żadnych innych kluczy, żadnego pendriva nic. Proszę o odpowiedź. |
Cytat:
Chodzi o to że przed zaszyfrowaniem program nadpisuje wszystkie informacje na dysku... 7 przebiegów wystarczy... |
Dziękuję za odpowiedź. Hasło mam oczywiście inne, ale tego typu, czy powinno wystarczyć na dzisiejsze czasy?
Miałem na dysku kilka miesięcy temu dane, które usunąłem i nie życzyłbym sobie, aby ktoś je w przyszłości odzyskał jeśli kiedyś sprzedałbym ten dysk. Rozumiem, że te usunięte dane zostały też tymi 7 przebiegami nadpisane i ich odzyskanie będzie bardzo trudne? |
Tak, pod warunkiem że zaszyfrowałeś cały dysk a nie pojedynczą partycję. Tak zaszyfrowanych danych nie powinno udać się odzyskać. Ja wymazuje Eraser'em x7.
Hasło jest silne! |
Ja użyłem Parted Magic -metoda nwipe.
Dzięki za odpowiedź. Pozdrawiam |
Hasło nie jest silne bo jego większa część jest słownikowa, ale na domowym sprzęcie nikt tego nie odszyfruje, więc nie ma co wpadać w panikę.
Po za tym, szyfrować HDD po to aby sprzedać to trochę bez sensu. Używa się po prostu programów do wymazywania danych. Jak np. wspomniany nwipe, który jest forkiem DBANa (i prawdopodobnie odziedziczył też jego pięty achillesowe czyli nie nadpisywanie danych na HPA/DCO (jeśli posiadasz) i bad sektorach). |
No bez przesady... hasło ponad 40-to znakowe, co prawda występują wyrazy ze słownika ale z wariantem małe i wielkie litery. Poza tym żeby złamać to hasło trzeba by wprowadzić odpowiednią maskę słownika z przyrostkami i przedrostkami. Użyte są znaki specjalne; cyfry; małe i wielkie litery - i koniec końców taką maske trzeba wprowadzić do programu aby złamać hasło - 1 mld lat.
Tu ciekawy news o łamaniu haseł z użyciem słowników i nowe spojrzenia na hasła: dobreprogramy . pl/Hasla-do-poprawki-Bruce-Schneier-radzi-jak-zabezpieczyc-sie-w-naszych-czasach,News,52543 . html |
To zależy jak liczysz. Ograniczając liczbę możliwych zastosowanych algorytmów i wiedzę co do ewentualnej konstrukcji hasła i jego długości (mamy wszystko na tacy w jego poście), dysponując oczywiście też jakimś w miarę dobrym klastrem to nie potrwa kilka miliardów lat. ;) Wywody Shneiera to takie, cytując, oczywiste oczywistości.
|
Za dużo kolega sobie kół ratunkowych podrzucił...;)
Ten 1 mld lat tak z przekąsem podałem :). Naturalnie zawsze lepiej unikać wplatania słownikowego czy też informacji, które mogą nas w jakiś sposób powiązać z hasłem (PESEL, daty, nry itd.) nawet jak zostaną trochę przestawione... Ale nie ma co robić wywodów.... w innym temacie ten wątek... Pozdrawiam |
Dobra, postanowiłem wzmocnic haslo ale wyskoczyl komunikat: Wazne: przesuwaj losowo mysz wewnatrz tego okna. Im dluzej bedziesz ruszal mysza tym lepiej. Ma to znaczenie w kontekscie bezpieczenstwa. Kiedy skonczysz kliknij kontynuj.
To ile mam czasu przesuwac zeby bylo naprawdę bezpiecznie? |
Wg mojej eksperckiej opinii 30s wystarczy... :czytaj:
I pamiętaj... jak jesteś praworęczny ruszaj lewą i na odwrót... to ich dodatkowo skołuje... :D |
Wszystkie czasy w strefie CET. Aktualna godzina: 18:20. |
Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions Inc.