![]() |
[ARTYKUŁ] TrueCrypt - darmowe szyfrowanie danych na dysku twardym
Cytat:
|
Świetny programik, używam od zeszłego roku, po nalocie (koszalińskie akademiki (( ). Szyfruje AES'em i wszystko pięknie śmiga, nie zauważam różnicy w szybkości z i bez wiec jest git. Używam partycji jako favourite, więc nie mam problemu z ładowaniem ich przy starcie systemu, a klucz sobie wygenerowalem i 3mam na zewnatrz więc w razie nalotu mogą mi...;) pzdr
|
nie potrafi ukryc jednak partycji bootujacej czyli systemu. co prawda mozna to posrednio zrobic, ale nie o to chodzi.
|
a co z tymi narz***281;dziami policji kt***243;rych u***380;ywaj***261; np jak zabior***261; dysk po nalocie?
mog***261; to z***322;ama***263; czy nie bardzo? |
Cytat:
|
@Pit obecnie NIE ISTNIEJE ***380;adna skuteczna metoda na z***322;amanie AESa(Rijndael) czy np. Serpenta... Tak wi***281;c je***347;li u***380;yjesz mocnego has***322;a nie ma mo***380;liwo***347;ci aby osoba nieuprawniona to odczyta***322;a.
|
Zawsze pozostaje Brute Force :>
|
@marynarz sprawdzenie wszystkich mo***380;liwych kombinacji to zabawa na tysi***261;ce czy miliony lat - nawet dla spuerkomputer***243;w.
Powodzenia... |
Znacznie szybciej brute force zadzia***322;a na w***322;a***347;ciciela.
Ju***380; sama ewentualno***347;***263; u***380;ycia wystarczy :D |
Najlepsze s***261; ukryte wolumeny, podasz inne has***322;o i wszyscy kt***243;rzy chcieli zobaczy***263; twoje tajne pliki spotka niespodzianka. Jest tylko jedno ale. Mo***380;na w ***322;atwy spos***243;b sprawdzi***263; czy dany wolumen zawiera w ***347;rodku ukryte pliki i to bez ***322;amania hase***322; albo wymuszania. Trzeba sprawdzi***263; ile jest zaj***281;tego miejsca w wolumenie (najlepiej klikn***261;***263; na niego prawym przyciskiem myszy i zobaczy***263; we w***322;a***347;ciwo***347;ciach), a potem wej***347;***263; w ten wolumen i zaznaczy***263; wszystkie pliki (najlepiej Ctr + A), ***380;eby sprawdzi***263; ile zajmuj***261;. Je***347;li jest r***243;***380;nica mi***281;dzy tym co zobaczyli***347;my we w***322;a***347;ciwo***347;ciach, a ilo***347;ci***261; zajmowanego miejsca przez pliki, to oznacza, ***380;e musz***261; istnie***263; pliki, kt***243;rych wolumen nie wy***347;wietla, a kt***243;re zajmuj***261; w nim miejsce.
|
i co w zwi***261;zku z tym? :blink:
|
Co s***261;dzicie o UniversalShield?
http://www.everstrike.com/shield.htm U***380;ywa***322; go kto***347; z was? |
A to, ***380;e jak masz niby ukryte pliki w ukrytym wolumenie to kto***347; mo***380;e zobaczy***263; czy rzeczywi***347;cie nic tam nie ma, czy s***261;, tyle, ***380;e ukryte i niewidoczne
|
@Burt to ukrywa na zasadzie steganografi bodaj.
|
Cytat:
Przynajmniej u mnie byl taki myk. |
Cytat:
|
Cytat:
Prawd***281; m***243;wi***261;c to nie wiem.Gdzie***347; czyta***322;em ***380;e s***261; to podobne mechanizmy ukrywania jakie stosuj***261; rotkity. W***322;a***347;nie testuj***281;. Pliki s***261; ukrywane i niewidoczne dla ***380;adnych program***243;w.Nawet programy do wykrywania rotkit***243;w nie widz***261; ukrytych plik***243;w. Inna funkcja to ochrona plik***243;w/folder***243;w/program***243;w przed zmianami. Wdg. instrukcji to nawet wirusy typowo niszcz***261;ce nie dadz***261; rady. Mo***380;na w***322;***261;czy***263; ochron***281; plik***243;w exe.Ciekawe czy najwa***380;niejsze pliki systemowe te***380; mo***380;na tak ochrania***263;? Jedno mnie zastanawia(producent milczy na ten temat)gdy mam ukryte pliki i w tym momencie wywali mi si***281; system, czy ukryte pliki b***281;d***261; widoczne dla programu po reinstalacji Windows? Pami***281;tam jak u***380;ywa***322;em "Sekretnik'a" mia***322;em infekcj***281;.By***322; to rotkit.Wi***281;c zastosowa***322;em Kilka zestaw***243;w narz***281;dzi do ich usuwania."Sekretnik pad***322; i wszystko si***281; odkry***322;o. |
O ile si***281; nie myl***281;, dane ukryte Sekretnikiem mo***380;na by***322;o odczyta***263; programami do odzysku skasowanych danych. :taktak:
|
Cytat:
A tak przy okazji PORADA dla osob myslacych o zaszyfrowaniu rowniez partycji systemowej. Polecam b.fajne porownanie aplikacji do szyfrowania calego systemu na stronie: (wrzuce za chwile). Od 3 dni wprowadzam w zycie darmową aplikację Compusec i poki co jestem b.zadowolony. Haslo wpisuje sie przed wczytaniem windowsa zaraz po biosie. Do dysku zewn. stosuje True Crypta. Ciekawostka: zaszyfrowanie TrueCryptem pustego zewn.dysku 500 GB podlaczonego po USB 2.0 metoda Twofish trwalo 7godz ;) I druga ciekawostka zwiazana z TrueCryptem: oprocz hasla przy szyfrowaniu mozna uzyc dodatkowej opcji zabezpieczajacej tzw. key file czyli wskazujemy dowolny plik z dysku/pendrive'a np. jpeg, rar, ktory sluzy do weryfikacji hasla. Jesli nie wskazemy tego pliku, przy wprowadzaniu hasla - nici z rozszyfrowania. Pytanie do osob znajacych sie na rzeczy: podobno zastosowanie funkcji key file uniemozliwia brute force na haslo, czyli zyskujemy udogodnienie w postaci mozliwosci zastosowania krotkiego hasla. Czy to prawda ? |
4 Lutego ma si***281; pojawi***263; wersja 5.0 programu TrueCrypt. Najwi***281;ksz***261; zmian***261; w stosunku poprzedniej b***281;dzie mo***380;liwo***347;***263; szyfrowania partycji na kt***243;rej znajduje si***281; system operacyjny:
Cytat:
Czekam na t***261; wersj***281; z niecierpliwo***347;ci***261; :D |
No to jest dopiero przydatna funkcja :) Ju***380; pomijaj***261;c tych, kt***243;rzy nie maj***261; licencji na system operacyjny (t***281; niedogodno***347;***263; mo***380;na za 300z***322; obej***347;***263; pozostaj***261;c przy Windowsie, albo przej***347;***263; na Linuxa), ale teraz nie b***281;dzie ***380;adnej mo***380;liwo***347;ci dobrania si***281; do kompa przez osoby niepowo***322;ane pod nieobecno***347;***263; u***380;ytkownika (no, chyba, ***380;e kto***347; zechce metod***261; BruteForce z***322;ama***263; 20-znakowe has***322;o np. :P).
Niezmiernie mnie raduje szczeg***243;lnie fakt, ***380;e to oprogramowanie wci***261;***380; pozostaje darmowe, co si***281; rzadko zdarza w przypadku tak dobrych projekt***243;w, kt***243;re albo same si***281; komercjalizuj***261;, albo s***261; wykupowane... |
Cytat:
|
Kolejna wersja tego wspania***322;ego narz***281;dzia :)
Program mo***380;na pobra***263; ze strony www.truecrypt.org Cytat:
|
|
portable - możliwość uruchomienia programu z pen-drive'a
Witam!
W podsumowaniu opisu TrueCrypta w zaletach jest taka informacja: "portable - możliwość uruchomienia programu z pen-drive'a". Czy znaczy to, że nie muszę instalować programu na komputerze, żeby odczytać zaszyfrowane nim pliki? Chodzi mi o taką sytuację, że np. w domu zaszyfrowałem sobie coś tam na pendrive, po czym chcę to odczytać np. w kafejce internetowej. Załóżmy, że nie mogę tam instalować żadnego softu. Idealnym wyjściem byłoby, gdybym miał na tym pendrive plik uruchamialny TrueCrypta i po dwukliknięciu odpalił go sobie bez instalacji. Czy tak to działa? |
Dok***322;adnie tak.
|
Cos mi sie kojarzy, ze do zastosowan prywatnych w niektorych krajach uzywanie szyfrow >= 128bit jest nielegalne. Ale moze mi sie tylko przysnilo ;)
HIHI pierwszy post, na spamera roku nie mam co liczyc ;p |
Cytat:
Bardzo się cieszę, że są na forum użytkownicy z takim stażem - nawet jeśli tylko czytają. Zapraszamy do częstszego udzielania się :spoko: |
Też pierwsze słyszę, kiedyś było ograniczenie eksportowe ze Stanów na zaawansowane technologie szyfrujące, ale już chyba nawet to jest nieaktualne.
|
Cytat:
Cytat:
|
Cytat:
|
Cytat:
|
Co wtedy jak sie ''zapomnialo'' ?
Ale z drugiej strony najczesciej moze chodzic o p2p, a w tym przypadku sa logi. Czy mozna tylko na tej podstawie skazac ? Zalozmy ze uzyskaja dostepu do dysku. A jak sie nikt nie przyzna do uzywania p2p ? Ciekawa sprawa. |
Cytat:
Cytat:
|
Cytat:
|
Cytat:
|
Wracając do tematu :) czyli TrueCrypta, właśnie natknąłem się na niepokojącą informację. W 'Planned features' jest 'Support for hibernation'. Czyżby nie było obsługi hibernacji w tej chwili? A już się cieszyłem z nowej funkcji szyfrownia systemu...
|
|
Jak byłem na spotkaniu FreeCon we Wrocku to akurat była dyskusja z ekspertem do spraw zwalczania piractwa i powiedział, że policja przy obecnym stanie prawnym nie może zmusić nikogo do podania klucza do zaszyfrowanych partycji. Nie może też łamać zabezpieczeń, chyba, że na dysku jest materiał ostry (pedofilia) to wtedy sąd zezwala na złamanie zabezpieczeń. Szukam na google jakiegoś potwierdzenie tej informacji, ale na razie nie znalazłem. Jak dla mnie każdemu oskarżonemu przysługuje odmowa składania zeznań i to elementarne prawo nie może być złamane.
|
Cytat:
|
Cytat:
Jeżeli jesteś świadkiem, to możesz odmówić odpowiedzi na pytania, które mogą obciążyć Ciebie lub Twoich bliskich. Jeżeli jesteś przesłuchiwany w charakterze świadka a potem zostajesz oskarżony, to zeznania jako świadka nie mogą być użyte jako dowód. Jako oskarżony/podejżany możesz odmówić odpowiedzi na jakiekolwiek pytania. |
Dokładnie to samo mi powiedzieli na policji, kiedy bylem przesłuchiwany w charakterze świadka po tym jak dwa lata wcześniej zapłaciłem kumplowi ze swojego konta za płytę z Allegro, która okazała się piratem. Mogłem nic nie mówić. A że nie wiedziałem że o to chodzi (sprawa sprzed dwóch lat!), a nawet przez zbieg okoliczności byłem przekonany że chodzi o coś zupełnie innego to powiedziałem trochę za dużo. Ale nie wiedziałem, że to co powiem jako świadek nie może być wykorzystane gdyby chcieli mnie oskarżyć. Może w pewnym stopniu to mi pomogło, w każdym razie po całej tej akcji zaszyfrowałem dysk. Polecam każdemu, bo mój przykład pokazuje jak przez przypadek można narobić sobie kłopotów.
Jeszcze jedno, to jest ciekawe: "Nie może też łamać zabezpieczeń, chyba, że na dysku jest materiał ostry (pedofilia) to wtedy sąd zezwala na złamanie zabezpieczeń.". Podejrzewam, że nie tylko w przypadku pedofilii, ale z drugiej strony to niby skąd sąd ma wiedzieć co jest na zaszyfrowanym dysku? :) To może być tak jak z rewizją w domu, policja może ją zrobić zdaje się nawet bez nakazu, jeśli zachodzi podejrzenie dokonania przestępstwa. Witam, Kupiłem nowego lapka i jest tam Vista Home Premium. Nie znam tego ponoć "badziewia" więc mam pytanie, czy jest potrzeba instalowania dodatkowego firewalla i antywira Jeżeli tak to jakie darmowe programy polecacie Chodzi mi o antywira, firewalla, antyspya. Generalnie coś do skutecznego zabezpieczenia kompa. Tylko nie piszcie o wersjach trialowych itp. Dzięki za odpowiedź. |
Cytat:
Cytat:
Przy normalnym zamknięciu TC nie ma mowy o odczytaniu czegoś z ramu :) |
Mam pytanie.Je***347;li zaszyfruje wszystkie partycj***281; tym programem i z jaki***347; przyczyn system mi padnie (np. wirus mi posieka system), to czy po ponownym postawieniu systemu i zainstalowaniu tego programu oraz u***380;yciu tego samego has***322;a b***281;d***281; mia***322; dost***281;p do zaszyfrowanych wcze***347;niej danych?
BTW.Najlepsz***261; odpowiedzi***261; na wszelkie k***322;opotliwe pytania zadawane przez policj***281; jest odpowied***378; "nie pami***281;tam".Bo odpowied***378; "nie" b***261;d***378; "nie wiem" mo***380;e zaszkodzi***263;. |
Najkr***243;cej Ci powiem - po to masz rescue disk (TC nie pozwoli Ci zaszyfrowa***263; dysku/partycji systemowej zanim nie zweryfikuje, ze takowy stworzy***322;e***347;). Wi***281;cej informacji - artyku***322; za-nie-d***322;ugo ;)
|
|
Cytat:
http://forum.dobreprogramy.pl/viewto...p?f=7&t=309862 Cytat:
|
Może mi ktoś opisze jak zaszyforwać cały dysk (3 partycje na raz) jednym kluczem aby przed startem loadera windows prosiło o hasło ?
W arcie pisze tylko o pojedyńczych partycjach co mnie mało interesuje... bo miałbym ochotę na cały dysk za jednym razem. |
Cytat znaleziony przez Caporeira:
Cytat:
|
MENU --- SYSTEM --- SZYFRUJ PARTYCJĘ/DYSK SYSTEMOWY --- NORMALNY --- ZASZYFRUJ CAŁY DYSK
Nie działa na XP jeśli mamy rozszerzone logiczne partycje. Wtedy można tylko zaszyfrować partycję systemową oraz każdy wolumen oddzielnie (później musimy je montować). |
No właśnie - od tego należałoby zacząć :)
A potem to, co pisałem, domyślnie nawet jeśli cały dysk będzie zaszyfrowany tym samym hasłem/kluczem, zamontowana zostanie tylko partycja systemowa. Po wyborze opcji Cache pre-boot authentication password (nawet nie wiem, jak to zostało przetłumaczone) podczas startu systemu montowane będą już wszystkie partycje. |
Jest sobie partycja systemowa Windowsa zatruecryptowana.
Do tego dwie partycje niezaszyfrowane. Na jednej z nich postawiono Linuxa (Mandriva). Nawet nie zależy właścicielowi już na tym, żeby pod linuxem widać było tę zaszyfrowaną partycję - ale jak dodać ją do Gruba żeby można było odpalić windowsa? |
Z zobaczeniem partycji windowsowej przez linuxa nie będzie żadnego problemu, oczywiście po instalacji TrueCrypta pod linuxem. Co do zobaczenia tej partycji spod linuxowego programu rozruchowego, nie jest w ogóle możliwe zaszyfrowanie dysku, na którym jest inny niż windowsowy program rozruchowy. Cytuję z artykułu:
Cytat:
|
To co teraz i jak zrobić, żeby przy starcie można było wybrać odszyfrowanego Linuxa albo zacryptowanego Windowsa?
|
Po włączeniu systemu ukaże się TrueCrypt Boot Loader. Jeżeli chce się uruchomić Windowsa zainstalowanego na zaszyfrowanej partycji - należy wpisać hasło. Jeżeli zależy nam na uruchomieniu niezaszyfrowanego linuxa - wystarczy wcisnąć Esc, co spowoduje wyświetlenie się windowsowego Boot Managera.
|
Po włączeniu ukazuje się GRUB.
|
No właśnie w tym rzecz, że nie można używać GRUB'a :( Wszystko będzie działało poprawnie jeśli zachowamy kolejność: Upewnienie się, że za wybór systemu odpowiada windowsowy Boot manager => Zaszyfrowanie partycji z Windowsem.
|
Sytuacja jest, jaka jest - schowany windows, GRUB odpalający działającego Linuxa.
Nie interesuje mnie co trzeba było kiedyś - interesuje mnie, co można zrobić teraz. |
Cytat:
Mam systemową podstawową i 3 sztuki rozszerzone ale o ile pamiętam to na HDD można mieć max 4 partycje podstawowe więc mieszczę się, czyli jak będę mieć wszystkie podstawowe to będzie się dało zaszyfrować cały HDD jedbym kluczem mając XP na pokładzie ? :) |
Da się jakoś do Gruba dopiąć tego zaszyfrowanego Windowsa? Albo chociaż odpalić, żeby odszyfrować?
|
Żeby być pewnym swojej odpowiedzi, musiałbym (na drugim dysku, dla bezpieczeństwa) zainstalować sobie Linuxa i Windowsa i sprawdzić, ale wstępnie mogę napisać, że raczej nie da się w żaden sposób wykorzystać Gruba do odpalenia tego zaszyfrowanego Windowsa.
Co do odszyfrowania - RescueDisc... |
Jak ma się sprawa szyfrowania/deszyfrowania partycji systemowej przy użyciu pliku klucza ?
Chodzi mi konkretnie o to czy z poziomu bootloadera jest obsługiwana magistrala usb (na penie miałby znajdować się klucz). |
http://toin.pl/index.php/2009/08/11/...ive-truecrypt/ tu macie tutorial jak korzystac z tego programu
|
Cytat:
tak jest fajniej (mój notebook): http://img194.imageshack.us/img194/6878/aaazvs.png całkowite zaszyfrowanie, wydajność HDD przy AES 70% oryginalnej wydajności. :> |
Cytat:
|
Cytat:
Tak, też True Crypt. |
Cytat:
ale jak na pena to starczy |
taa, tylko nie zapomnij o backupie... bo zapewne zaszyfrujesz sobie wszystko tylko raz :rotfl:
|
Cytat:
|
Znacie może jakiś program a'la Truecrypt, obsługujący wirtualne napędy (dysk w pliku) który umożliwiałby zamountowanie dysku na wielu komputerach w sieci na raz?
Ponadto musi działać na x86 i x64. Niestety TrueCrypt umożliwia korzystanie na raz tylko przez jednego użytkownika. Może być nawet program który w ogóle nie szyfruje danych, tylko umożliwia zrobienie takiego wirtualnego twardego dysku. Wiem że jest HaDES czyli rozszerzenie TrueCrypta, ale niestety pierwsza wersja coś nie chce działać na x64. |
NFS (Network File System).
Można linkować przez co zrobisz 'wirtualny dysk twardy' (polecenie ln), tak samo montować z pliku (polecenie mount -o loop). Do tego daną lokalizacje można przed udostępnieniem zaszyfrować ;) |
A działa toto na Windowsie? Rozpracowałeś mnie chyba - próbuje przyspieszyć mojego domowej roboty NASa. Niestety windowsowe udostępnianie plików plików jest potwornie wolne przy dużej ilości małych plików (500kB/s to kicha jak sie ma 120GB do dyspozycji, jeden plik leci 3-4MB/s co jest jeszcze do zdzierżenia)
Zrobienie jednego dużego pliku na serwerze i mountowanie go jako dysk lokalny działa ZNACZNIE szybciej (przetestowane na TrueCrypt). W dodatku dane są szyfrowane, działa write cache, a kompresja NTFS i szyfrowanie wykonywane są przez klienta a nie serwer (który ma raptem 300Mhz i głównie stąd jego powolność). Ponadto hipotetyczne włamanie sie na serwer nic nikomu nie da bo zobaczy tylko bezużyteczny plik (serwer nie ma Truecrypta :) ). Ale brakuje mi odpowiedniego programu który umożliwiłby zamountowanie pliku na kilku komputerach jednocześnie :( |
@sobrus - naprawdę nie myślałeś nad sewerem opartym na Linuksie?;-) Wydaje mi się, że rozwiązania serwerowe ten system ma bardzo dobrze opanowane :)
|
Na pewno linux to dobra alternatywa, ale ten sprzęt nie dochrapał sie sterowników do Linuxa.
To ex-terminal oparty na Geode GX1 300Mhz + chipset chyba CS5530A + RTL8139C (@8139C+ lub @8169 działa szybciej ;) ) i jego wydajność pod linuxem jest mizerna (nie działa z tego co wiem chociażby DMA dysku). Pod windowsem jest to całkiem żwawe. Co więcej AMD nie udostępnia juz nawet sterowników do windowsa (rok temu były!). Zrobiłem z tego takie niewiadomo co sterowane przez VNC (serwer proxy, ftp, OpenVPN, teamtalk, http+php, ściągacz plików, torrentów, rapidshare) a teraz ponieważ zamontwałem (do środka ;) ) dysk 3,5'' 160GB zamiast 20 - więc chciałem dodać funkcjonalność budżetowego NASa ;) do kopii bezpieczeństwa i innych takich rzeczy. Sprzęt kosztował 99zł rok temu i bez dysku bierze 12W więc cudów wydajności nie oczekuje ^_^ |
Malutko tych GB masz... :P
|
no moze malutko ale za jaką cenę :szczerb:
Jakbym chciał to złożyć na ION+SATA to by mi sie nie opłacało :nie: A poza tym to fajna zabawa była złożyć takie ustrojstwo ze śmieci na strychu :D |
Witam
Mam nastepujacy problem. Kilka dni temu stworzyłem zaobie zaszyfrowana ukryta partycje na zawnetrznym dysku USB? po czym poszedlem do znajomego i zgralem sobie na nia ok 7gb danych (ok 30 plikow po 200mb) (cały dysk byl mial 100gb 50gb wol zew i 50gb wol wew.) Teraz w zaden sposób nie moge dostac sie ani do woluminu zewnetrznego ani wewnetrznego (ukrytego). Ani spod swojego komputera ani spod komputera kolegi. \ Co jest grane? co do prawidłowosci haseł to jestem ich pewien na 100% W czym moze tkwic problem? Czy jestem jeszcze w stanie dostac sie do tych danych? pozdrawiam |
Jaki błąd wyświetla TrueCrypt w momencie montowania dysku?
|
Cytat:
|
Jedyna możliwość poza niepoprawnym hasłem to uszkodzone lub zmodyfikowane pierwszy i ostatni sektor wolumenu.
Odzyskanie tych danych jest możliwe jedynie poprzez odczytanie ich poprzez TC. Ewentualnie można próbować na nowszej wersji, jeśli użyta taką nie była, a przy odrobinie uporu zrobić obraz całego dysku na HDD komputera i z tego obrazu próbować odczytać dane, ale jeśli to nic nie da podejrzewałbym winę dysku. |
kurcze szkoda, bo to dosc wazne dane, byłbys w stanie poinstruowac mnie jak odczytac te dane przez TC? co do hasla to jestem go pewien na 100%
czy dane mogly sie uszkodzic gdy resetowalem kompa wraz z podpietym dyskiem usb? albo gdy wyjmowalm go bez "bezpiecznego usuwania" |
Mogly zwlaszcza jak ta partycja byla na dysku usb i cos na niej robiles.
|
Spróbuj przywrócić nagłówek wolumenu z kopii - może pomoże..
|
Cytat:
""Niepoprawne hasło albo to nie jest wolumen Truecrypt"" hasła jestem pewien tym bardziej ze mialem je zapisane ;p |
Gdyby to był pen drive, szansa uszkodzenia w przypadku wyjęcia urządzenia bez usunięcia go byłaby dość niewielka (choć też taka istnieje, szczególnie gdy wyjmie się go podczas transferu danych). Z HDD jest już gorzej - wyjęcie go powoduje natychmiastowy zanik zasilania, co może się skończyć na przykład tym, że głowice nie zaparkują na swoje miejsce i podczas przenoszenia urządzenia będą znajdowały się nad talerzem z danymi, mogąc je uszkodzić.
Raczej wiele się w tej sytuacji zrobić nie da, warto więc sformatować dysk i spróbować założyć zwyczajną partycję, żeby sprawdzić, czy urządzenie w ogóle jest sprawne. |
dysk (usb 2,5") jest sprawny bo pozostałe 2 partycje na nim dzialaja bez zarzutu, trudno bede probowal skompletowac utracone dane w inny sposób
|
@dondiego na bank dobrze wpisujesz hasło? Może dla wolumenu 'standardowego' wpisujesz hasło od ukrytego?
|
Panowie obedrzyjcie mnie ze skóry! :ysz:
wypróbowalem ze 30 warianów hasel i w koncu jedno "zaskoczyło" dane sa cale i ok :sciana: byłem pewien ze haslo to imie mojej dziewczyny jednak musialem wpisac cos zupelnie innego na szczescie obydwa hasła juz skojarzylem. Przepraszam za klopot i dziekuje za pomoc. |
Cytat:
|
Najwyraźniej "nie tej" dziewczyny. :serdusz:
:mruga: |
znowu ja. :)
Obecnie pracuje pod ukrytym OS trucrypt, mam problemy z zapisywaniem danych na pendrive. Z tego co sie orientuje HIdden oS pozawala na zapis plików tylko i wylącznie na ukrytych wolumenach cała reszta montowana jest "tylko do odczytu" moj problem wygląda następująco Tworze na pendrive zaszyfrowany plik - ukryty wolumen truecrypt (tryb zwykły) ustanawiam 2 hasła do wolumenu zewnetrznego i wewnetrznego jednak obydwa wolumeny pod ukrytym systemem nadal montowane są jako "TYLKO DO ODCZYTU" gdzie popelniam blad? Moze powinien stworzyc zwykly wolumen a dodatkowo w nim kolejny plik kontener ukryty W przypadku szyfrowania całej partycji dysku usb nie ma takiego problemu w w szyfrowanym pliku w wolumenie wewnetrznym moge zapisywac dane do woli porosze o pomoc ps. pare razy przy instalacji jakiegos software zdarzylo mi sie zobaczyc komunikat że aby zainstalowac dana rzecz musze meic uprawnienia admina (mimo ze jestemz alogowany jako administrator) czy przyczyna moze byc TC, czy raczej antywirus? |
Używasz TrueCrypta? Jesteś bezpieczny, nawet FBI nie udało się go złamać
http://webhosting.pl/Uzywasz.TrueCry....sie.go.zlamac |
Cytat:
Na TC jednak trzeba uważać bo mimo bezsilności w łamaniu hasła tradycyjnymi metodami istnieją sposoby keylogger'skie pozwalające na zczytanie hasła logującego się użytkownika - zdaje się komp infekowany jest z pendrive'a a wirus umieszczany jest w MBR. Więc cwaniactwem byłoby gdyby mu FBI zwróciło dyski z zainfekowanym MBR by je potem zarekwirować ponownie :szczerb: Jednak ja bym te dyski zwrócone z FBI od razu zniszczył i nie bawił się nimi. |
Cytat:
|
Pojawiła się nowa wersja TC oznaczona numerkiem 7.
Cytat:
|
Aktualizowałeś ? :D
|
Dopóki nie zrobię kopii zaszyfrowanego systemu i innych partycji to nie będę aktualizował ;)
|
Czyli tak jak ja hehe...
Druga sprawa, nie wiem czy poleganie na hardware'owym wspomoganiu AES za pomocą Intel Core to dobre wyjście, wszak to właśnie software'owej open-source'owej implementacji AES nie złamano ;) Intel jest dziurawy co udowodniono na Black Hat DC 2009, gdzie to nasi Polacy z firmy Invisible Things Lab zaprezentowali w jaki sposób ominąć Trusted Execution Technology... edit. tak sobie przypomniałem, to chyba Ty pisałeś o "hackowaniu" układu na module TPM (wspierający sprzętowy AES) za pomocą strawienia kwasem obudowy, co się potem okazało po wpięciu w ścieżki, że klucz latał sobie po całym układzie w postaci niezaszyfrowanej :szczerb: |
TrueCrypt na Windows 7
Proszę kolegów, mam pytanie - być może "lamerskie", ale albo nie potrafię znaleźć na nie odpowiedzi, albo jest ona tak oczywista, że nikt o tym nie pisze.
Znam dość dobrze rozwiązanie realizowane za pomocą aplikacji Drivecrypt Plus Pack, gdzie po wgraniu do MBR tego "loadera", wpisuję hasło przed startem systemu i potem wszystko odbywa się "niewidzialnie" dla usera. Mam jeden system (Win XP), jeden dysk, a na nim trzy normalne partycje, i jeśli dwie pozostałe, "niesystemowe" zaszyfruję tym samym kluczem co systemową, po ruszeniu Windowsa owe partycje są od ręki dostępne, tzn. nie muszę ich montować czy coś w tym guście. Czy TrueCrypt, w swojej najnowszej wersji, również tak zadziała na Windows 7 64-bit, tzn. po wpisaniu hasła w ramach pre-boot authentication i "wstaniu" systemu wszystkie, zaszyfrowane wcześniej partycje będą od razu dostępne? I jak podejść do tej 100 MB partycji, którą tworzy Siódemka - szyfrować? |
Mam pytanie jeśli chcę mieć na komputerze dwa systemy operacyjne:
pierwszy: zaszyfrowany system z opcją systemy zmyłkowego i ukrytego wolumenu i drugi ogólnie dostępny to najpierw muszę przy użyciu dwóch partycji zaszyfrować system operacyjny (ten pierwszy) a potem zainstalować na trzeciej partycji ten system ogólnie dostępny |
Wszystkie czasy w strefie CET. Aktualna godzina: 22:27. |
Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions Inc.