Forum CDRinfo.pl

Forum CDRinfo.pl (https://forum.cdrinfo.pl/)
-   Dyski twarde, SSD - Problemy, porady, software (https://forum.cdrinfo.pl/f101/)
-   -   [ARTYKUŁ]TrueCrypt 5 od podstaw - przewodnik po programie (https://forum.cdrinfo.pl/f101/artykul-truecrypt-5-od-podstaw-przewodnik-po-programie-78431/)

Berion 28.10.2014 22:31

Ciężko mi cokolwiek doradzić. Nigdy nie miałem swojego OS X, na wirtualizację czy hackintoshe jestem już za leniwy, więc weź poprawkę na to że wszystko co napisałem niżej, piszę z perspektywy laika - podkreślam, nie znam tego systemu operacyjnego.

Czy masz backdoora czy nie to nie wiadomo. Biorąc pod uwagę zamieszanie z 7.2 i defacem (?) ichniej strony, nie jest to nieprawdopodobne. Strzelam, że zemściło się na Tobie powszechne przekonanie (mit) że "na maka nie ma wirusów" plus renoma TrueCrypta i stąd brak refleksji podczas instalacji. Teoretycznie są też źródła do 7.2, ale nie sądzę aby ktokolwiek próbował je kompilować, tak samo prześwietlać binarki i kod tej wersji. Optymistyczna wersja wydarzeń jest taka, że to tylko uboższy TC do deszyfrowania woluminów i kontenerów TC w celu migracji na FV/BL (i wtedy nie byłby to deface strony tylko deadmanswitch lub inna celowa kompromitacja projektu). Gdzieś tutaj na forum już o tym rozmawialiśmy, poszukaj jeśli Cie to interesuje.

1. Jeśli program po uruchomieniu wymagał uprawnień administratora, a Ty się zgodziłeś to mógł zrobić cokolwiek. Wtedy dla spokoju duszy skopiowałbym prywatne dane i konfigi programów na np. pendrive'a, a dysk zaorał i wgrał czysty system. Nie użyłbym TimeMachine ponieważ jeśli przechowuje również cały system to skopiuje również zło, które (zakładając) zrobił TC 7.2 (lub wybrał przywrócenie wersji z przed instalacji 7.2, ale i tak musiałbyś skopiować sobie gdzieś dane, których w tej kopii nie masz, wiadomo).

2. Jeśli program po uruchomieniu nie wymagał uprawnień administratora to teoretycznie niczego złego nie mógł zrobić i wystarczy usunięcie aplikacji.

3. Być może to stare informacje, ale czytałem że OS X nie ma żadnego mechanizmu który śledzi zmiany wprowadzane do systemu i całkowita deinstalacja jest niemożliwa. Dotyczyć miałoby to paczek *.pkg (to są takie? ;)) jak i *.dmg.

andy 28.10.2014 18:16

Oj naiwny :-P

Patrix 28.10.2014 17:41

Cytat:

Napisany przez andy (Post 1297934)
Patrix bądź poważny.

Szalenie poważny byłem. Mocno poleca platformę mac więc jakiś narzędzi też używać musi!

M@X 28.10.2014 17:18

Nie uzywam tego programu, nie jest mi potrzebny, wiec nie wiem. Do szyfrowania polecam FileVault.

andy 28.10.2014 17:14

Patrix bądź poważny.

Patrix 28.10.2014 17:13

Cytat:

Napisany przez tresor82 (Post 1297930)
jak sprawdzę czy mam zainstalowany backdoor , na OSX ?

Tego Pana uważamy tutaj za profesjonalistę w tym temacie: M@X ;)

tresor82 28.10.2014 16:57

Dzięki @Berion , to muszę poszukać wersji 71a , wgl. na OSX ten progema calkiem inaczej po włączenie wygląda , ale mam wersje 7.2 . Sprawdzę to w wolnej chwili.
edit:

Usunąłem wersje 7.2 , zainstalowałem 7.1.a i wszytko jest jak powinno , teraz tylko mnie zastanawia to , jak sprawdzę czy mam zainstalowany backdoor , na OSX ?

Berion 27.10.2014 23:32

Ilość załączników: 1
Ten poradnik tyczy się zupełnie czego innego.

Uruchom TC i zrób tak:

http://forum.cdrinfo.pl/attachments/...c_kontener.png

Po za tym nie używaj oficjalnej strony TC bo jakiś czas temu została skompromitowana. Poszukaj binarek w wersji 7.1a. Jeśli wgrałeś 7.2 to niewykluczone, że wgrałeś sobie backdoora. ;)

Paczka DMG dla wersji OS X będzie:

Kod:

CRC32: 77CF1A1E
MD5:  89AFFDC42966AE5739F673BA5FB4B7C5


Jeśli w pracy też masz OS X to lepiej użyj FileVoult zamiast TC bo przynajmniej jest to rozwiązanie out of the box, a i tak jak zgubisz tego pendraka to czymkolwiek nie jest zaszyfrowany, złodziej się do tego nie dobierze (chyba, że hasłem będzie "mójpiesija82" ;]).

tresor82 27.10.2014 23:31

ok , na windows wydaje się proste , ale na MAC mam problem. Jak tam stwarzam plik i nie nadaje mu hasła to w truecrypt pyta o hasło ?

robiłem wg tego opisu :

http://truecrypt.sourceforge.net/OtherPlatforms.html

revolver0 27.10.2014 22:49

Gorzej jak nazwie go np. książka.pdf i przez przypadek delete... xD

Patrix 27.10.2014 22:41

Cytat:

Napisany przez revolver0 (Post 1297863)
gorzej jak kontener usunie, przez przypadek.

chce być profesjonalny, chce szyfrować pliki, profesjonalista nie wywala własnego kontenera :)

revolver0 27.10.2014 22:26

gorzej jak kontener usunie, przez przypadek.

Patrix 27.10.2014 22:14

Wracają z offtopa...

tresor82 nie musisz nic dzielić, skopiuj TC portable na pena i stwórz kontener w postaci pliku też na penie...
a samego pena miej w formacie NTFS.

tresor82 27.10.2014 22:10

Cytat:

Napisany przez Bartez (Post 1297813)
Nie ma. Ale możesz też nosić ze sobą TC w wersji portable i bez problemu wszędzie otworzysz.

Cytat:

Napisany przez Berion (Post 1297812)
Nie szyfruj więc całego pendrive'a tylko wgraj na niego szyfrowany kontener i program. TC jest portable'owy, ale żeby zamontować wolumin/kontener to chyba potrzebujesz praw administratora, więc jeśli nie masz takich praw to pogadaj z informatykami.

Panowie czyli żeby pendrive był szyfrowany to potrzebuje go podzielić na dwie partycje i jedną zaszyfrować , a na drugiej nosić TC portable , czy jakoś inaczej ?

Patrix 27.10.2014 20:20

Ilość załączników: 1
Helpdesk w korpo to normalna nazwa!
Dział zazwyczaj tworzą pracownicy danej korpo... outsourcowe to masz:
Załącznik 67807

grafika bo nie chcemy tutaj seo ani headhunterów od tych nazw :szczerb:

Berion 27.10.2014 19:50

Zależy od firmy.

Raczej głupio. Rozumiem że ironizowałeś. Jestem wrogiem przejmowania obcych pojęć, zastępujących nasze rodzime. Po za tym nie zawsze w firmie IT jest ;) outsource'owe.

Patrix 27.10.2014 19:40

Cytat:

Napisany przez Berion (Post 1297812)
to pogadaj z informatykami.

"to pogadaj z HelpDeskiem" brzmi bardziej pro ;)

A w firmach nie lubią własnych rozwiązań ds. szyfrowania.
Wszystko co wkładasz do kompa mają prawo sprawdzić pod kątem wycieku informacji i musisz podać hasło w swoim własnym interesie.

Pragnę także nadmienić, że np w takiej firmie IBM nie możesz mieć włączonego prywatnego telefonu. W razie użycia mają prawo go przeszukać. I pyskuj lub nie ale takie zgody podpisujesz sam.

@tresor82

Jeśli to są dane biznesowe dotyczące Twojej pracy, to skontaktuj się z helpdeskiem, że potrzebujesz zaszyfrowanego medium. Sami wszystko zrobią... i na legalu... bo będą mieli klucze/certyfikat prywatny etc.

Bartez 27.10.2014 19:24

Cytat:

Napisany przez tresor82 (Post 1297805)
Witam , często przenoszę dane między domem , a pracą , zwykle pendrive z danymi ,i teraz mam pytanie czy jak zaszyfruje tego pendriva to czy na komputerze w pracy na którym nie ma TC jest jakaś możliwość otworzenia go ?


Nie ma. Ale możesz też nosić ze sobą TC w wersji portable i bez problemu wszędzie otworzysz.

Berion 27.10.2014 19:23

Nie szyfruj więc całego pendrive'a tylko wgraj na niego szyfrowany kontener i program. TC jest portable'owy, ale żeby zamontować wolumin/kontener to chyba potrzebujesz praw administratora, więc jeśli nie masz takich praw to pogadaj z informatykami.

tresor82 27.10.2014 19:03

Witam , często przenoszę dane między domem , a pracą , zwykle pendrive z danymi ,i teraz mam pytanie czy jak zaszyfruje tego pendriva to czy na komputerze w pracy na którym nie ma TC jest jakaś możliwość otworzenia go ?

andy 21.10.2014 23:09

ehhhh. Mój mobilny i7 x4 x8 wątków ma tylko 1.5GB/s...

Kod:

#  Algorithm | Key |  Encryption |  Decryption
    aes-cbc  128b  418,0 MiB/s  1871,3 MiB/s
 serpent-cbc  128b    64,9 MiB/s  256,5 MiB/s
 twofish-cbc  128b  154,1 MiB/s  303,0 MiB/s
    aes-cbc  256b  379,0 MiB/s  1399,6 MiB/s
 serpent-cbc  256b    76,5 MiB/s  253,7 MiB/s
 twofish-cbc  256b  157,9 MiB/s  300,3 MiB/s
    aes-xts  256b  1550,8 MiB/s  1569,9 MiB/s
 serpent-xts  256b  259,4 MiB/s  252,6 MiB/s
 twofish-xts  256b  285,5 MiB/s  297,7 MiB/s
    aes-xts  512b  1208,5 MiB/s  1222,8 MiB/s
 serpent-xts  512b  261,3 MiB/s  250,3 MiB/s
 twofish-xts  512b  292,5 MiB/s  297,6 MiB/s

Smutno mi.

Patrix 21.10.2014 22:50

na i5 mam 2.9GB/s jeśli już jesteś tak pedantyczny ;)

andy 21.10.2014 21:43

gb?

Na serwerze z i3 mam ~2.1GB/s :D

Patrix 21.10.2014 21:09

Cytat:

Napisany przez andy (Post 1297080)
Demek jest twardy bo szyfruje system bez akceleracji sprzętowej :D

icore wymiata ;) ok 3gb/s hardware aes

demek 21.10.2014 20:39

Narazie partycja po partycji :P
System zapuszcze na noc :D :D

andy 21.10.2014 20:38

Demek jest twardy bo szyfruje system bez akceleracji sprzętowej :D

demek 21.10.2014 20:34

Ale zeby w polskiej wersji cale okienko wycieli?

Patrix 21.10.2014 20:31

Ilość załączników: 1
Bo to instrukcja dla ludu, dlatego TC po polsku :)

Dowód:

Załącznik 67743

Zwykłemu Kowalskiemu szczegóły by tylko zamazały całość.

demek 21.10.2014 20:27

http://dyski.cdrinfo.pl/artykuly/truecrypt5/strona4.php

O tutaj tego nie ma np :)

demek 21.10.2014 20:18

To mi sie musialo dwa razy dalej kliknac ;-)
Nic nie szkodzi bo na tej partycji low format byl

Patrix 21.10.2014 20:12

kreator pod zakladka volumes/create new volume, opcja jest, na którymś tam kroku konfiguracji w tym oknie.

demek 21.10.2014 19:57

Podczas tworzenia wolumenu? Czy jakas specjalna opcja? Bo w kreatorze tego nie bylo

Patrix 21.10.2014 19:52

Czyli w kreatorze wipe mode minimum na 3 pass.

demek 21.10.2014 19:44

Czyli?

Patrix 21.10.2014 18:54

Nie pisałem nic o formacie dysku :)
Pamiętaj tylko o poprawnej konfiguracji kreatora aby z dysku nie dało się odzyskać niezaszyfrowanych wersji plików.

demek 21.10.2014 18:44

Specjalnie powiekszylem partycje aby miec all na C.

Wersja 7.1a oferuje szyfrowanie bez formatowania dysku.

Patrix 21.10.2014 18:22

no to skoro jeden system to prościej, szyfrujesz systemowy i dodatkowy tym samym hasłem
i ten drugi dodajesz do system favorite volumes w TC.

Masz wtedy automatyczne montowanie przed startem windows. Można też normalnie montować po starcie, ale wtedy nie możesz mieć na nim nic co jest potrzebne gdy windows się ładuje (np. soft zainstalowany na drugim dysku).

demek 21.10.2014 17:56

Nie chce dwoch systemow do wlaczania :)

Patrix 21.10.2014 16:07

Każdy dysk szyfrujesz osobno jako systemowy tym samym hasłem, a potem ustawiasz keszowanie autentykacji przy boot i dzięki temu masz możliwość zobaczenia drugiego dysku.
Bootmanager musisz uzywać z biosu (wybór dysku na starcie za pomoca kombinacji klawiszy).

W jednym z moich postów gdzieś tu na forum opisywałem metody.

demek 20.10.2014 23:19

demek zada pytanie laika. Gadalem troche z Andym ale on zmienil program :P


mam dwa dyski w kompie
320GB
- 100GB tu bedzie nowy system
- reszta (pusty)
1TB
30GB (tu system obecny)
- pusta parytcja
- kolejna z danymi
- i jeszcze jedna

Chce zaszyfrowac system (nowy) jak i wszystkie partycje. Jak to zrobic najlepiej. Mozna pominac pisanie o szyfrowaniu systemu, zainstaluje goly z driverami i pojdzie do szyfracji. Ale co dalej

andy 11.10.2014 09:58

@Berion każde oprogramowanie posiada błędy. W takich softach najczęściej błędy są w implementacjach algorytmów szyfrujących.

Szyfrowanie dysków jest coraz bardziej wskazane: ostatnio wyciekły fotki celebrytek od kilku dni jest głośno o wycieku ze snapchata nagich zdjęć (ok 13GB)...

Szyfrować powinno się przede wszystkim laptopy i pamięci podręczne i telefony bo te urządzenia najłatwiej stracić.

Berion 11.10.2014 01:16

TC nigdy nie był pewny... więc jeśli ktoś szykuje atak na WTC to używa dmcrypta i "systemu dla ekstermistów". ;) Na naszą lokalną policję i złodziei TC jest jak najbardziej ok.

Dawno temu powstał fork TC i jest rozwijany do dziś. Nie pamiętam nazwy, tyle że przez... ruskie. ;p

andy 10.10.2014 23:32

To drugie to żart przecież :)

Fakt na Winde nie ma obecnie nic pewniejszego i darmowego :/

Wracając do tematu to osobiście bym nie zalecał szyfrowania dysku SSD.

Patrix 10.10.2014 23:16

Cytat:

Napisany przez andy (Post 1295487)
Tak w ogóle to TrueCrypt od pewnego czasu nie jest zalecany do szyfrowania dysku ;)

Lepszej alternatywy póki co nie ma na Win (moim zdaniem).

Cytat:

Napisany przez andy (Post 1295487)
Choć z drugiej strony do szyfrowania pornoli raczej wystarczy ;p

Niektórzy mają po prostu dziewczynę andy :sciana:

andy 10.10.2014 23:07

Tak w ogóle to TrueCrypt od pewnego czasu nie jest zalecany do szyfrowania dysku ;)

Na pewno bym się wstrzymał do czasu zakończenia ostatniego etapu analizy TC :)
Choć z drugiej strony do szyfrowania pornoli raczej wystarczy ;p

Patrix 10.10.2014 22:54

Cytat:

Napisany przez Berion (Post 1295451)
Jaka to jest "standardowa konfiguracja"? Bo wg. powyższego to SSD można sensownie trukrypcić tylko jako cały nośnik.

Ogólnie, robisz na nim jedną partycję i zostawiasz 20% dziurę. Potem szyfrujesz 100%. Te 20% pozostaje na cache kontrolera przez co dysk nie zwalnia.
Jak tego nie zrobisz to dysk dostaje mega czkawki.... wiem bo robiłem testy, szukałem złotego środka.

andy 10.10.2014 22:34

@pumachange w wielkim skrócie chodzi o to, że dyski z włączonym TRIM zaznaczają obszar nieużywany. Wiedząc jakie sektory są zajęte można próbować różnych fajnych i ciekawych ataków. Dodatkowo wiadomo wtedy, że na dysku znajdują się zaszyfrowane dane co w wielu przypadkach może przysporzyć problemów - np. w UK czy USA za nie podanie klucza do takiego dysku grozi więzienie.

Osobiście nie użyłbym szyfrowania na SSD:
1. Z funkcją TRIM szyfrowanie jest w pewien sposób osłabione
2. Bez TRIMa spada Ci wydajność i żywotność dysku

Berion 10.10.2014 21:31

Jaka to jest "standardowa konfiguracja"? Bo wg. powyższego to SSD można sensownie trukrypcić tylko jako cały nośnik.

Patrix 10.10.2014 21:16

Cytat:

Napisany przez Patrix (Post 1254700)
Andy rozwinie swoje, ale moja opinia jest taka, że chyba zabijesz tego SSDka poprzez odczyt/zapis zaszyfrowanych informacji... tak mi się wydaje.

Weryfikuję swoją opinię i nie zgadzam się z nią.
Z powodzeniem używam zaszyfrowanego dysku.
Trzeba to tylko zrobić z głową tzn rozumieć zasady i bolączki działania SSD, czyli standardowa konfiguracja zaszkodzi.

Berion 10.10.2014 21:07

W skrócie: nie szyfruj partycji, ani nie używaj kontenerów na SSD, które używają TRIM ze względu na specyfikę obsługi bloków.

pumachange 10.10.2014 20:56

Mógłbyś Andy wytłumaczyć na Polski co nieco ?
Translator chaotycznie sobie z tym radzi...

Cytat:

Some storage devices (e.g., some solid-state drives, including USB flash drives) use so-called 'trim' operation to mark drive sectors as free e.g. when a file is deleted. Consequently, such sectors may contain unencrypted zeroes or other undefined data (unencrypted) even if they are located within a part of the drive that is encrypted by TrueCrypt. TrueCrypt does not block the trim operation on partitions that are within the key scope of system encryption (unless a hidden operating system is running) and under Linux on all volumes that use the Linux native kernel cryptographic services. In those cases, the adversary will be able to tell which sectors contain free space (and may be able to use this information for further analysis and attacks) and plausible deniability may be negatively affected. If you want to avoid those issues, do not use system encryption on drives that use the trim operation and, under Linux, either configure TrueCrypt not to use the Linux native kernel cryptographic services or make sure TrueCrypt volumes are not located on drives that use the trim operation.
To find out whether a device uses the trim operation, please refer to documentation supplied with the device or contact the vendor/manufacturer
.

Cytat:

Niektóre urządzenia pamięci masowej (na przykład, niektóre dyski półprzewodnikowe, w tym dyski flash USB) stosowanie tak zwanych "wykończenia" operacja oznaczyć sektorów dysku jako wolne np gdy plik zostanie usunięty. W związku z tym, takie sektory mogą zawierać niezaszyfrowanej zera lub inne dane niezdefiniowane (niekodowane), nawet jeśli znajdują się w części dysku, który jest szyfrowany przez TrueCrypt. TrueCrypt nie blokuje działanie trymera na partycje, które są w kluczowym zakresie szyfrowania systemu (chyba, ukryty system operacyjny jest uruchomiony), a pod Linuksem na wszystkich woluminach, które korzystają z usług rodzimych Linux Kernel kryptograficznych. W tych przypadkach, przeciwnik będzie w stanie powiedzieć, które sektory zawierają wolnego miejsca (i może być w stanie wykorzystać te informacje do dalszej analizy i ataków) i wiarygodnego zaprzeczenia może mieć negatywny wpływ. Jeśli chcesz uniknąć tych problemów, nie należy korzystać z szyfrowania systemu na dyskach, które używają operacji przycinania, a pod Linuksem, albo skonfigurować TrueCrypt nie korzystać z usług rodzimych Linux Kernel kryptograficznych lub upewnić się, że wolumen TrueCrypt nie znajdują się na dyskach, które używają przyciąć operację.
Aby dowiedzieć się, czy urządzenie używa wykończenia operacji znajdują się w dokumentacji dostarczonej wraz z urządzeniem lub skontaktuj się z dostawcą / producentem.

Patrix 28.02.2014 20:10

ruszaj tak jak zwykle nie ruszasz :szczerb:

HuHuHa 28.02.2014 14:09

Wg mojej eksperckiej opinii 30s wystarczy... :czytaj:
I pamiętaj... jak jesteś praworęczny ruszaj lewą i na odwrót... to ich dodatkowo skołuje... :D

nowy2014 28.02.2014 13:59

Dobra, postanowiłem wzmocnic haslo ale wyskoczyl komunikat: Wazne: przesuwaj losowo mysz wewnatrz tego okna. Im dluzej bedziesz ruszal mysza tym lepiej. Ma to znaczenie w kontekscie bezpieczenstwa. Kiedy skonczysz kliknij kontynuj.

To ile mam czasu przesuwac zeby bylo naprawdę bezpiecznie?

HuHuHa 28.02.2014 13:44

Za dużo kolega sobie kół ratunkowych podrzucił...;)
Ten 1 mld lat tak z przekąsem podałem :). Naturalnie zawsze lepiej unikać wplatania słownikowego czy też informacji, które mogą nas w jakiś sposób powiązać z hasłem (PESEL, daty, nry itd.) nawet jak zostaną trochę przestawione... Ale nie ma co robić wywodów.... w innym temacie ten wątek...
Pozdrawiam

Berion 28.02.2014 13:27

To zależy jak liczysz. Ograniczając liczbę możliwych zastosowanych algorytmów i wiedzę co do ewentualnej konstrukcji hasła i jego długości (mamy wszystko na tacy w jego poście), dysponując oczywiście też jakimś w miarę dobrym klastrem to nie potrwa kilka miliardów lat. ;) Wywody Shneiera to takie, cytując, oczywiste oczywistości.

HuHuHa 28.02.2014 12:55

No bez przesady... hasło ponad 40-to znakowe, co prawda występują wyrazy ze słownika ale z wariantem małe i wielkie litery. Poza tym żeby złamać to hasło trzeba by wprowadzić odpowiednią maskę słownika z przyrostkami i przedrostkami. Użyte są znaki specjalne; cyfry; małe i wielkie litery - i koniec końców taką maske trzeba wprowadzić do programu aby złamać hasło - 1 mld lat.
Tu ciekawy news o łamaniu haseł z użyciem słowników i nowe spojrzenia na hasła: dobreprogramy . pl/Hasla-do-poprawki-Bruce-Schneier-radzi-jak-zabezpieczyc-sie-w-naszych-czasach,News,52543 . html

Berion 28.02.2014 12:29

Hasło nie jest silne bo jego większa część jest słownikowa, ale na domowym sprzęcie nikt tego nie odszyfruje, więc nie ma co wpadać w panikę.

Po za tym, szyfrować HDD po to aby sprzedać to trochę bez sensu. Używa się po prostu programów do wymazywania danych. Jak np. wspomniany nwipe, który jest forkiem DBANa (i prawdopodobnie odziedziczył też jego pięty achillesowe czyli nie nadpisywanie danych na HPA/DCO (jeśli posiadasz) i bad sektorach).

nowy2014 27.02.2014 15:57

Ja użyłem Parted Magic -metoda nwipe.
Dzięki za odpowiedź. Pozdrawiam

HuHuHa 27.02.2014 15:52

Tak, pod warunkiem że zaszyfrowałeś cały dysk a nie pojedynczą partycję. Tak zaszyfrowanych danych nie powinno udać się odzyskać. Ja wymazuje Eraser'em x7.
Hasło jest silne!

nowy2014 27.02.2014 15:49

Dziękuję za odpowiedź. Hasło mam oczywiście inne, ale tego typu, czy powinno wystarczyć na dzisiejsze czasy?
Miałem na dysku kilka miesięcy temu dane, które usunąłem i nie życzyłbym sobie, aby ktoś je w przyszłości odzyskał jeśli kiedyś sprzedałbym ten dysk. Rozumiem, że te usunięte dane zostały też tymi 7 przebiegami nadpisane i ich odzyskanie będzie bardzo trudne?

HuHuHa 27.02.2014 15:44

Cytat:

Napisany przez nowy2014 (Post 1277001)
Jeszcze jedno pytanie. Zaszyfrowałem cały dysk i użyłem hasła tego typu:
MajonEz10%kRzeSlo#82FOtelsamochod,($2GuZik1*5%
Czy to hasło jest silne? Nie używałem żadnych innych kluczy, żadnego pendriva nic. Proszę o odpowiedź.

No teraz to już nie...

Chodzi o to że przed zaszyfrowaniem program nadpisuje wszystkie informacje na dysku... 7 przebiegów wystarczy...

nowy2014 27.02.2014 15:40

Przepraszam za odgrzebanie starego tematu. Zainstalowałem TrueCrypt 7.1
Zaszyfrowałem dysk metodą AES Tryb 7-przebiegowy. Proszę o wyjaśnienie co znaczy to "7-przebiegowy." Było to wyboru bez, 3-przebiegowy, 7-przebiegowy i 35-przebiegowy. To znaczy, że tyle razy nadpisuje dysk, te stare dane jakie na nim były w chwili szyfrowania, czy jeszcze wcześniej? Wybaczcie za tak idiotyczne pytanie, ale nie miałem wcześniej do czynienia z tym programem.
Jeszcze jedno pytanie. Zaszyfrowałem cały dysk i użyłem hasła tego typu:
MajonEz10%kRzeSlo#82FOtelsamochod,($2GuZik1*5%
Czy to hasło jest silne? Nie używałem żadnych innych kluczy, żadnego pendriva nic. Proszę o odpowiedź.

andy 14.07.2013 10:35

@Patrix & Matefusz

Cytat:

Some storage devices (e.g., some solid-state drives, including USB flash drives) use so-called 'trim' operation to mark drive sectors as free e.g. when a file is deleted. Consequently, such sectors may contain unencrypted zeroes or other undefined data (unencrypted) even if they are located within a part of the drive that is encrypted by TrueCrypt. TrueCrypt does not block the trim operation on partitions that are within the key scope of system encryption (unless a hidden operating system is running) and under Linux on all volumes that use the Linux native kernel cryptographic services. In those cases, the adversary will be able to tell which sectors contain free space (and may be able to use this information for further analysis and attacks) and plausible deniability may be negatively affected. If you want to avoid those issues, do not use system encryption on drives that use the trim operation and, under Linux, either configure TrueCrypt not to use the Linux native kernel cryptographic services or make sure TrueCrypt volumes are not located on drives that use the trim operation.
To find out whether a device uses the trim operation, please refer to documentation supplied with the device or contact the vendor/manufacturer.

robertmegos 12.07.2013 11:40

Podoba mi twój artykuł, sam tez stosuje szyfrowanie danych tą metoda

Patrix 30.06.2013 22:22

Andy rozwinie swoje, ale moja opinia jest taka, że chyba zabijesz tego SSDka poprzez odczyt/zapis zaszyfrowanych informacji... tak mi się wydaje.

Matefusz 30.06.2013 22:10

Cytat:

Napisany przez andy (Post 1254695)
Jeżeli rozważasz zaszyfrować dysk SSD z partycją systemową to wiedz, że nie jest to do końca bezpieczne rozwiązanie.

A dlaczego :>?

andy 30.06.2013 21:10

Z montowaniem dodatkowego dysku nie będzie problemu. Jeżeli rozważasz zaszyfrować dysk SSD z partycją systemową to wiedz, że nie jest to do końca bezpieczne rozwiązanie.

Berion 30.06.2013 19:13

Fragmentacja w Windows 7 i nowszych jest marginalna. Z tego co kojarzę to jest tam jakiś mechanizm, który stara się nie robić takiej sieczki na HDD jak XP. W każdym razie myślę, że o ile nie chcesz defragmentować na zmyłkowym systemie to nie będzie problemów.

johnyjj2 30.06.2013 13:47

Cześć,

a jak to jest z defragmentowaniem zaszyfrowanych partycji, również systemowej? Czy po instalacji systemu i jego zaszyfrowaniu TrueCrypt mogę z wewnątrz systemu Windows 7 Ultimate x64 wybrać defragmentowanie?

Chciałbym kupić taki (http://www.x-kom.pl/p/137863-noteboo...rw-gt635m.html) komputer, na dysku 120 GB SSD zainstalować Win7, a na dysku 1000 GB SATA jedną czy dwie partycje z danymi, szyfrowane niezależnie, montowane po uruchomieniu Win7.

Pozdrawiam!

andy 01.01.2013 21:49

Cytat:

Napisany przez teleimpact
Cześć,
nigdzie nie mogę znaleźć dokładniejszego opisu na jakiej zasadzie działa TrueCrypt, w przypadku szyfrowania przenośnego dysku lub pendrive.
Dokładnie chodzi o to że gdy zaszyfruję przykładowo pendrive, tworzony jest unikalny klucz. Tu pojawia się pytanie, czy gdy zainstaluję TrueCrypt na innym komputerze, podepnę pendrive i podam hasło, w jaki sposób program będzie wiedział jakiego klucza użyto do zaszyfrowania hasła? Skoro ciąg znaków jest losowy?

Tutaj masz napisane jak działa deszyfrowanie.

Cytat:

  1. The first 512 bytes of the volume (i.e., the standard volume header) are read into RAM, out of which the first 64 bytes are the salt (see TrueCrypt Volume Format Specification). For system encryption (see the chapter System Encryption), the last 512 bytes of the first logical drive track are read into RAM (the TrueCrypt Boot Loader is stored in the first track of the system drive and/or on the TrueCrypt Rescue Disk).
  2. Bytes 65536***8211;66047 of the volume are read into RAM (see the section TrueCrypt Volume Format Specification). For system encryption, bytes 65536***8211;66047 of the first partition located behind the active partition* are read into RAM (see the section Hidden Operating System). If there is a hidden volume within this volume (or within the partition behind the active partition), we have read its header at this point; otherwise, we have just read random data (whether or not there is a hidden volume within it has to be determined by attempting to decrypt this data; for more information see the section Hidden Volume).
  3. Now TrueCrypt attempts to decrypt the standard volume header read in (1). All data used and generated in the course of the process of decryption are kept in RAM (TrueCrypt never saves them to disk). The following parameters are unknown** and have to be determined through the process of trial and error (i.e., by testing all possible combinations of the following):
    1. PRF used by the header key derivation function (as specified in PKCS #5 v2.0; see the section Header Key Derivation, Salt, and Iteration Count), which can be one of the following:

      HMAC-SHA-512, HMAC-RIPEMD-160, HMAC-Whirlpool.

      A password entered by the user (to which one or more keyfiles may have been applied ***8211; see the section Keyfiles) and the salt read in (1) are passed to the header key derivation function, which produces a sequence of values (see the section Header Key Derivation, Salt, and Iteration Count) from which the header encryption key and secondary header key (XTS mode) are formed. (These keys are used to decrypt the volume header.)
    2. Encryption algorithm: AES-256, Serpent, Twofish, AES-Serpent, AES-Twofish-Serpent, etc.
    3. Mode of operation: XTS, LRW (deprecated/legacy), CBC (deprecated/legacy)
    4. Key size(s)
  4. Decryption is considered successful if the first 4 bytes of the decrypted data contain the ASCII string "TRUE", and if the CRC-32 checksum of the last 256 bytes of the decrypted data (volume header) matches the value located at byte #8 of the decrypted data (this value is unknown to an adversary because it is encrypted ***8211; see the section Header Key Derivation, Salt, and Iteration Count). If these conditions are not met, the process continues from (3) again, but this time, instead of the data read in (1), the data read in (2) are used (i.e., possible hidden volume header). If the conditions are not met again, mounting is terminated (wrong password, corrupted volume, or not a TrueCrypt volume).


pali 27.12.2012 23:17

Cytat:

Napisany przez teleimpact (Post 1235725)
Cześć,
nigdzie nie mogę znaleźć dokładniejszego opisu na jakiej zasadzie działa TrueCrypt, w przypadku szyfrowania przenośnego dysku lub pendrive.
Dokładnie chodzi o to że gdy zaszyfruję przykładowo pendrive, tworzony jest unikalny klucz. Tu pojawia się pytanie, czy gdy zainstaluję TrueCrypt na innym komputerze, podepnę pendrive i podam hasło, w jaki sposób program będzie wiedział jakiego klucza użyto do zaszyfrowania hasła? Skoro ciąg znaków jest losowy?

Cześć
Nie znam się na kryptografii i nie wiem czy dobrze rozumiem twoje pytanie, ale poczytałem i wydaje mi się, że odpowiedź masz tutaj: http://www.truecrypt.org/docs/?s=vol...-specification i dalej w linku "Random Number Generator".

teleimpact 27.12.2012 09:58

TrueCrypt zasada działania
 
Cześć,
nigdzie nie mogę znaleźć dokładniejszego opisu na jakiej zasadzie działa TrueCrypt, w przypadku szyfrowania przenośnego dysku lub pendrive.
Dokładnie chodzi o to że gdy zaszyfruję przykładowo pendrive, tworzony jest unikalny klucz. Tu pojawia się pytanie, czy gdy zainstaluję TrueCrypt na innym komputerze, podepnę pendrive i podam hasło, w jaki sposób program będzie wiedział jakiego klucza użyto do zaszyfrowania hasła? Skoro ciąg znaków jest losowy?

Matefusz 24.12.2012 10:46

A jak wygląda kwestia rozszerzania (powiększania) zaszyfrowanych wolumenów? Jest to możliwe?

Jarson 21.12.2012 22:26

... bo zapiszą markerem, żeby się karteczka nie zgubiła :taktak:

Matefusz 21.12.2012 12:56

Cytat:

Napisany przez Berion (Post 1235062)
To zależy, zbyt ogólnie pytasz. ;)

Jeśli pytasz o bezpieczeństwo kontenera/partycji na tle uszkodzeń to mogę z czystym sumieniem polecić ten program. Do użytku komercyjnego też można go użyć (sprawdź oczywiście w licencji).

Jeśli chcesz aby szyfrowanie partycji miało sens to nie zmuszaj użytkowników do wpisywania haseł bo przykleją je sobie na monitorze... ;)

Ok, wdrażam to ;)

Co do haseł to nikt sobie ich nie przyklei do monitora. Spokojnie.

Berion 21.12.2012 12:49

To zależy, zbyt ogólnie pytasz. ;)

Jeśli pytasz o bezpieczeństwo kontenera/partycji na tle uszkodzeń to mogę z czystym sumieniem polecić ten program. Do użytku komercyjnego też można go użyć (sprawdź oczywiście w licencji).

Jeśli chcesz aby szyfrowanie partycji miało sens to nie zmuszaj użytkowników do wpisywania haseł bo przykleją je sobie na monitorze... ;)

Matefusz 21.12.2012 10:33

Wolumeny
 
Czy coś stoi na przeszkodzie, aby na dysku 2 TB zrobić dwa wolumeny po 300 GB? Dysk jest użytkowany przez pracowników w firmie a szef chciałby mieć część danych zaszyfrowanych.

pumachange 26.05.2012 16:20

Jak można zabezpieczyć się na wypadek problemów z zaszyfrowanym dyskiem,systemem,dyskiem USB itp ?

Dla dysku zewnętrznego USB ,całego zaszyfrowanego, zabezpieczenie to kopia nagłówka ?

Dla dysku wewnętrznego, z zaszyfrowanym systemem Windows w całości, jest to Rescue Disc ?

(tyle wyczytałem z instrukcji)

Prawda to ?

pumachange 19.05.2012 19:16

Cytat:

Napisany przez Patrix (Post 1208360)
a truecrypt też x64 zainstalowałeś ?

:/ widziałeś gdzieś TC 64 bitowy ? Bo ja wszędzie widzę na 32bity...
http://www.truecrypt.org/downloads

Jeśli istnieje x64 to mnie oświeć :) chętnie zainstaluje ,będzie szybciej

bob1234 19.05.2012 18:38

Mam pytanie jeśli chcę mieć na komputerze dwa systemy operacyjne:
pierwszy: zaszyfrowany system z opcją systemy zmyłkowego i ukrytego wolumenu i
drugi ogólnie dostępny to najpierw muszę przy użyciu dwóch partycji zaszyfrować system operacyjny (ten pierwszy) a potem zainstalować na trzeciej partycji ten system ogólnie dostępny

zefirek22 01.05.2012 15:50

Cytat:

Napisany przez Jarson (Post 1208358)
Ten pre-test jest właśnie po to, żeby sprawdzić czy dysk można bezpiecznie zaszyfrować na danym komputerze. Jeśli później następuje problem z bootowaniem, to jest spora szansa że wystąpiłby on po zaszyfrowaniu dysku.

Coś musi być nie tak - albo z dyskiem, albo z systemem operacyjnym.

No tak, tylko co może być nie tak.. dziś jeszcze raz próbowałem i znow to samo czekałem z pół godziny na bootowanie i nic, musiałem restartować.

Cytat:

a truecrypt też x64 zainstalowałeś ?
Nie pamiętam dokładnie, ale raczej tak, bo korzystam już od kilku miesięcy z Truecrypta z tym że ma zaszyfrowany dysk D a właściwie stworzony wolumin na tym dysku i żadnych problemów z tym nie miałem, więc z programem chyba wszystko jest ok.

Patrix 01.05.2012 13:55

a truecrypt też x64 zainstalowałeś ?

Jarson 01.05.2012 13:49

Ten pre-test jest właśnie po to, żeby sprawdzić czy dysk można bezpiecznie zaszyfrować na danym komputerze. Jeśli później następuje problem z bootowaniem, to jest spora szansa że wystąpiłby on po zaszyfrowaniu dysku.

Coś musi być nie tak - albo z dyskiem, albo z systemem operacyjnym.

zefirek22 30.04.2012 15:43

Witam wszystkich. Mam problem z pre-testem programu podczas szyfrowania dysku systemowego. Otóż gdy wykonuję ponowny rozruch komputera po uruchomieniu pojawia się okienko (nie mogę umieścić obrazka, bo mam za mało postów. Obrazek z pierwszego postu z 2 stronie) a pod spodem jeszcze napis "booting..." no i trwa to i trwa i trwa.... Nie wiem czy ja coś robię źle, czy to bootowanie ma tyle trwać. Zrobiłem wszystko jak w poradniku. Z góry bardzo dziękuję za odpowiedzi. System to win7x64. Pozdrawiam

Jarson 19.04.2012 15:18

Na tym Intelu jak najbardziej będzie śmigał :taktak: Na AMD wolne zewnętrzne dyski (USB 2.0) będą pracować raczej bez przycinek, jeśli to jakiś ciekawy model z eSATA lub USB 3.0, to rzeczywiście procek nie wyrobi :)

Matefusz 19.04.2012 14:30

Czyli jak zaszyfruję dysk zewnętrzny to na lapku (Core i5 2540M) będzie chodził bezproblemowo a krzaków może dostać np. przy AMD Athlon 1800mhz :szczerb:?

Jarson 19.04.2012 14:10

To zależy tylko i wyłącznie od Twojego procesora. Odczyt danych z dysku odbywa się z taką samą prędkością, bez względu na to, czy nośnik jest zaszyfrowany czy nie. Różnica polega na tym, że w przypadku zaszyfrowanego wolumenu procesor musi odszyfrowywać (lub zaszyfrowywać) dane w locie.

W przypadku mojego leciwego już nieco Pentiuma E5200 (2,5 GHz) prędkość szyfrowania wynosi ok. 180 MB/s, czyli jest znacznie wyższa niż potrzeba przy HDD. Gdybym jednak zaszyfrował wydajny SSD, szybkość jego pracy zostałaby znacznie ograniczona przez proces przetwarzania danych.

Nowe procesory Intela mają w większości sprzętowe wspomaganie szyfrowania AES, w związku z czym wydajność tego procesu jest nieporównywalnie wyższa. Kiedy testowałem SSD na kompie z procesorem Core i5 2500K ze sprzętową akceleracją AES, szybkość przetwarzania danych wynosiła ok. 2,5 GB/s (cztery rdzenie, zegar standardowy 3,3 GHz). Czyli w tym przypadku procek nie byłby wąskim gardłem nawet dla macierzy RAID 0 z czterech SSD z SATA 6.0 Gbps :)

Matefusz 19.04.2012 13:31

Wydajność zaszyfrowanego dysku HDD.
 
Czy ma ktoś jakieś doświadczenia lub po prostu posiada informację na temat wydajność zaszyfrowanych talerzowców? W przypadku SSD spadek wydajności jest niewielki, ciekawi mnie jak sprawa wygląda w normalnych dyskach.

pumachange 01.03.2012 19:37

Odpowiem sobie sam bo niema tu edycji postów - niema możliwości odszyfrowania zwykłego dysku czy partycji.Jedynie mając podpięty w programie ten dysk ,przekopiować na inny dysk, po czym sformatować i postawić partycje.

..... no to pięknie :/

Jest światełko w tunelu bo popełniłem jeden błąd podczas szyfrowania - dysk który szyfrowałem uprzednio był zapełniony ważnymi danymi i zamiast wyzerować go to ja go tylko sformatowałem pod Gparted.
W ten sposób jest szansa ,że odzyskam dane spod zaszyfrowanych plików czyli te stare.
Tak mi się przynajmniej wydaje bo po podpięciu dysku pod program DMDE i wyszukiwaniu danych NTFS ukazały się stare pliki :wow:
Część plików (2%) bo też tylko częściowo te dane wyszukiwałem.(trwa to kilkanaście godzin)
Jeśli teoria się potwierdzi to znaczy,że szczęście w nieszczęściu popełniłem błąd podczas przygotowania dysku do szyfrowania.
Dowiem się i napisze jak tylko DMDE skończy szukać co potrwa pewnie całą noc.
Nie zapeszając odpukam w niemalowane drewno :D

pumachange 01.03.2012 17:06

Panowie ratujcie :(
Przekombinowałem z dyskami.
Chodzi mi oto czy jest szansa odszyfrować dysk.
Jest to dysk USB na którym nawaliły partycje.
Jest to dysk zewnętrzny USB zaszyfrowany AES-Twofish
Posiadam hasła i płyte ratunkową ale ztego co widze to jest opcja do odszyfrowania ale partycji systemowej a niema zwykłego dysku :/

HuHuHa 29.02.2012 15:10

Panic Key :>
1. Rozumiem że niema klawisza restartującego TC (windowsa) w opcji gdy mamy zaszyfrowany dysk systemowy? Można zrobić tylko skróty do odmontowywujące kontenery/partycje? Pozostaje jakiś osobny program rezydujący w trayu.

2. Po raz n-ty :sciana:;) Partycję systemową zrzucamy sektor po sektorze i przywracamy na partycje minimum tej samej wielkości? A jak wtedy z kompresją - jest czy jej niema, a obraz ma wielkość tejże partycji? (chodzi o sytuację z bootowalnego cd Acronis TI)

pumachange 18.02.2012 13:23

No to pięknie :)

Jarson 18.02.2012 10:32

Oczywiście, że tak. Po zamontowaniu partycji z plików można korzystać normalnie - są deszyfrowane w locie.

pumachange 17.02.2012 20:17

Chciałem zaszyfrować partycję,a dokładnie dysk zewnętrzny USB.

Powiedzmy,ze już zaszyfrowałem i wszystko pięknie działa.
I teraz:
Czy po zamontowaniu tego dysku w TC, mogę skopiować dany plik na inny dysk(partycję czy pednrajw) który nie jest zaszyfrowany? Co za tym idzie-ten plik bez problemu będzie można widzieć,korzystać z niego na innym komputerze który niema szyfrowania ?
Czyli przychodzi do mnie kumpel i mówi skopiuj mi te zdjęcia na mój pendrajw,podpinam i kopiuje bez problemu,a później ogląda te zdjęcia u siebie na np. LCD w funkcji pokaz slajdów ?

woitas 26.01.2012 06:40

Trzeba mie***263; dysk ratunkowy. Podajesz wtedy has***322;o i po problemie.

Wys***322;ane z mojego HTC Wildfire za pomoc***261; Tapatalk

Matefusz 25.01.2012 21:01

Odzyskiwanie zaszyfrowanej partycji.
 
Witam!

Chciałbym zaszyfrować sobie dysk w lapku. I tutaj moja obawa. Czy można odzyskać zaszyfrowaną partycję? Kilka razy zdarzyło mi się tak, że partycje zniknęły. Wtedy wystarczyło wykręcić dysk, podpiąć pod inny komputer i odzyskać (chodziło chyba o fixa MBR)

Jak to się ma w przypadku zaszyfrowanego dysku?

Jarson 23.02.2011 14:00

No to nic się na to nie poradzi, poza ewentualną rozmową z adminem oczywiście.

suhotnik 22.02.2011 20:13

Portable.

Jarson 22.02.2011 14:40

Uściślijmy - do uruchomienia instalatora TC, czy wersji portable aplikacji (czyli tej, która nie wymaga instalacji)?


Wszystkie czasy w strefie CET. Aktualna godzina: 16:49.

Powered by vBulletin® Version 3.9.0 LTS
Copyright ©2000 - 2026, vBulletin Solutions Inc.