Forum CDRinfo.pl

Forum CDRinfo.pl (https://forum.cdrinfo.pl/)
-   Dyski twarde, SSD - Problemy, porady, software (https://forum.cdrinfo.pl/f101/)
-   -   [ARTYKUŁ]TrueCrypt 5 od podstaw - przewodnik po programie (https://forum.cdrinfo.pl/f101/artykul-truecrypt-5-od-podstaw-przewodnik-po-programie-78431/)

Patrix 28.02.2014 19:10

ruszaj tak jak zwykle nie ruszasz :szczerb:

pumachange 10.10.2014 20:56

Mógłbyś Andy wytłumaczyć na Polski co nieco ?
Translator chaotycznie sobie z tym radzi...

Cytat:

Some storage devices (e.g., some solid-state drives, including USB flash drives) use so-called 'trim' operation to mark drive sectors as free e.g. when a file is deleted. Consequently, such sectors may contain unencrypted zeroes or other undefined data (unencrypted) even if they are located within a part of the drive that is encrypted by TrueCrypt. TrueCrypt does not block the trim operation on partitions that are within the key scope of system encryption (unless a hidden operating system is running) and under Linux on all volumes that use the Linux native kernel cryptographic services. In those cases, the adversary will be able to tell which sectors contain free space (and may be able to use this information for further analysis and attacks) and plausible deniability may be negatively affected. If you want to avoid those issues, do not use system encryption on drives that use the trim operation and, under Linux, either configure TrueCrypt not to use the Linux native kernel cryptographic services or make sure TrueCrypt volumes are not located on drives that use the trim operation.
To find out whether a device uses the trim operation, please refer to documentation supplied with the device or contact the vendor/manufacturer
.

Cytat:

Niektóre urządzenia pamięci masowej (na przykład, niektóre dyski półprzewodnikowe, w tym dyski flash USB) stosowanie tak zwanych "wykończenia" operacja oznaczyć sektorów dysku jako wolne np gdy plik zostanie usunięty. W związku z tym, takie sektory mogą zawierać niezaszyfrowanej zera lub inne dane niezdefiniowane (niekodowane), nawet jeśli znajdują się w części dysku, który jest szyfrowany przez TrueCrypt. TrueCrypt nie blokuje działanie trymera na partycje, które są w kluczowym zakresie szyfrowania systemu (chyba, ukryty system operacyjny jest uruchomiony), a pod Linuksem na wszystkich woluminach, które korzystają z usług rodzimych Linux Kernel kryptograficznych. W tych przypadkach, przeciwnik będzie w stanie powiedzieć, które sektory zawierają wolnego miejsca (i może być w stanie wykorzystać te informacje do dalszej analizy i ataków) i wiarygodnego zaprzeczenia może mieć negatywny wpływ. Jeśli chcesz uniknąć tych problemów, nie należy korzystać z szyfrowania systemu na dyskach, które używają operacji przycinania, a pod Linuksem, albo skonfigurować TrueCrypt nie korzystać z usług rodzimych Linux Kernel kryptograficznych lub upewnić się, że wolumen TrueCrypt nie znajdują się na dyskach, które używają przyciąć operację.
Aby dowiedzieć się, czy urządzenie używa wykończenia operacji znajdują się w dokumentacji dostarczonej wraz z urządzeniem lub skontaktuj się z dostawcą / producentem.

Berion 10.10.2014 21:07

W skrócie: nie szyfruj partycji, ani nie używaj kontenerów na SSD, które używają TRIM ze względu na specyfikę obsługi bloków.

Patrix 10.10.2014 21:16

Cytat:

Napisany przez Patrix (Post 1254700)
Andy rozwinie swoje, ale moja opinia jest taka, że chyba zabijesz tego SSDka poprzez odczyt/zapis zaszyfrowanych informacji... tak mi się wydaje.

Weryfikuję swoją opinię i nie zgadzam się z nią.
Z powodzeniem używam zaszyfrowanego dysku.
Trzeba to tylko zrobić z głową tzn rozumieć zasady i bolączki działania SSD, czyli standardowa konfiguracja zaszkodzi.

Berion 10.10.2014 21:31

Jaka to jest "standardowa konfiguracja"? Bo wg. powyższego to SSD można sensownie trukrypcić tylko jako cały nośnik.

andy 10.10.2014 22:34

@pumachange w wielkim skrócie chodzi o to, że dyski z włączonym TRIM zaznaczają obszar nieużywany. Wiedząc jakie sektory są zajęte można próbować różnych fajnych i ciekawych ataków. Dodatkowo wiadomo wtedy, że na dysku znajdują się zaszyfrowane dane co w wielu przypadkach może przysporzyć problemów - np. w UK czy USA za nie podanie klucza do takiego dysku grozi więzienie.

Osobiście nie użyłbym szyfrowania na SSD:
1. Z funkcją TRIM szyfrowanie jest w pewien sposób osłabione
2. Bez TRIMa spada Ci wydajność i żywotność dysku

Patrix 10.10.2014 22:54

Cytat:

Napisany przez Berion (Post 1295451)
Jaka to jest "standardowa konfiguracja"? Bo wg. powyższego to SSD można sensownie trukrypcić tylko jako cały nośnik.

Ogólnie, robisz na nim jedną partycję i zostawiasz 20% dziurę. Potem szyfrujesz 100%. Te 20% pozostaje na cache kontrolera przez co dysk nie zwalnia.
Jak tego nie zrobisz to dysk dostaje mega czkawki.... wiem bo robiłem testy, szukałem złotego środka.

andy 10.10.2014 23:07

Tak w ogóle to TrueCrypt od pewnego czasu nie jest zalecany do szyfrowania dysku ;)

Na pewno bym się wstrzymał do czasu zakończenia ostatniego etapu analizy TC :)
Choć z drugiej strony do szyfrowania pornoli raczej wystarczy ;p

Patrix 10.10.2014 23:16

Cytat:

Napisany przez andy (Post 1295487)
Tak w ogóle to TrueCrypt od pewnego czasu nie jest zalecany do szyfrowania dysku ;)

Lepszej alternatywy póki co nie ma na Win (moim zdaniem).

Cytat:

Napisany przez andy (Post 1295487)
Choć z drugiej strony do szyfrowania pornoli raczej wystarczy ;p

Niektórzy mają po prostu dziewczynę andy :sciana:

andy 10.10.2014 23:32

To drugie to żart przecież :)

Fakt na Winde nie ma obecnie nic pewniejszego i darmowego :/

Wracając do tematu to osobiście bym nie zalecał szyfrowania dysku SSD.

Berion 11.10.2014 01:16

TC nigdy nie był pewny... więc jeśli ktoś szykuje atak na WTC to używa dmcrypta i "systemu dla ekstermistów". ;) Na naszą lokalną policję i złodziei TC jest jak najbardziej ok.

Dawno temu powstał fork TC i jest rozwijany do dziś. Nie pamiętam nazwy, tyle że przez... ruskie. ;p

andy 11.10.2014 09:58

@Berion każde oprogramowanie posiada błędy. W takich softach najczęściej błędy są w implementacjach algorytmów szyfrujących.

Szyfrowanie dysków jest coraz bardziej wskazane: ostatnio wyciekły fotki celebrytek od kilku dni jest głośno o wycieku ze snapchata nagich zdjęć (ok 13GB)...

Szyfrować powinno się przede wszystkim laptopy i pamięci podręczne i telefony bo te urządzenia najłatwiej stracić.

demek 20.10.2014 23:19

demek zada pytanie laika. Gadalem troche z Andym ale on zmienil program :P


mam dwa dyski w kompie
320GB
- 100GB tu bedzie nowy system
- reszta (pusty)
1TB
30GB (tu system obecny)
- pusta parytcja
- kolejna z danymi
- i jeszcze jedna

Chce zaszyfrowac system (nowy) jak i wszystkie partycje. Jak to zrobic najlepiej. Mozna pominac pisanie o szyfrowaniu systemu, zainstaluje goly z driverami i pojdzie do szyfracji. Ale co dalej

Patrix 21.10.2014 16:07

Każdy dysk szyfrujesz osobno jako systemowy tym samym hasłem, a potem ustawiasz keszowanie autentykacji przy boot i dzięki temu masz możliwość zobaczenia drugiego dysku.
Bootmanager musisz uzywać z biosu (wybór dysku na starcie za pomoca kombinacji klawiszy).

W jednym z moich postów gdzieś tu na forum opisywałem metody.

demek 21.10.2014 17:56

Nie chce dwoch systemow do wlaczania :)


Wszystkie czasy w strefie CET. Aktualna godzina: 06:23.

Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions Inc.