Forum CDRinfo.pl

Forum CDRinfo.pl (https://forum.cdrinfo.pl/)
-   Zabezpieczenia CD/DVD/Blu-ray (https://forum.cdrinfo.pl/f11/)
-   -   zabezpieczenie płyty z danymi (https://forum.cdrinfo.pl/f11/zabezpieczenie-plyty-danymi-92076/)

Berion 14.07.2013 10:41

Ale to i tak ma sens w przypadku ataków słownikowych. To chyba oczywiste. W każdym innym przypadku trzeba poczekać na komputery kwantowe. ;]

andy 13.07.2013 18:47

Powodzenia w łamaniu haseł (nawet na GPU) powyżej 8 znaków (255 kombinacji / znak) :D

Swego czasu łamałem na oclHashCat (genialne narzędzie do "testowania" haseł) skróty NTLM. O ile pamiętam dla 0-9, a-z, A-Z, oraz []~!@#$%^&**()_+:;"'|}{\,./<>? chyba 8 znaków na moim GPU (Radeon 7730) to było maks. Później całkowity czas przeszukiwania leci tak wysoko, że NIE WARTO :D

btw, mój pendrive który jest zabezpieczony TC posiada hasło złożone z pseudolosowego 63 znakowego ciągu znaków :D POWODZENIA.

Berion 13.07.2013 18:20

Starzeje się. ;)

Tego nie wiem, wiem że kilka miesięcy temu ktoś wydał do kart bruteforcer haseł w TC i w readme twierdził, że działa tylko z AES i Whirpool.

andy 13.07.2013 12:42

Szyfrowany kontener to najlepszy pomysł. Obok niego binarka TC i skrypt autouruchamiania, który wywołuje TC a ten prosi o hasło do kontenerka.


Cytat:

Dla Rimped160 to dziś nie ma dobrej aplikacji do bruteforce.
Chodziło chyba o RIPEMD160? :) To funkcja skrótu nie algorytm szyfrowania. W TC najprawdopodobniej służy do zamiany frazy na wartość 160bitową, która służy jako klucz szyfrujący. Oczywiście cały proces jest bardziej zawiły i świetnie opisany w manualu do TC ;)

Zajawka poniżej:
Cytat:

Now TrueCrypt attempts to decrypt the standard volume header read in (1). All data used and generated in the course of the process of decryption are kept in RAM (TrueCrypt never saves them to disk). The following parameters are unknown** and have to be determined through the process of trial and error (i.e., by testing all possible combinations of the following): PRF used by the header key derivation function (as specified in PKCS #5 v2.0; see the section Header Key Derivation, Salt, and Iteration Count), which can be one of the following:

HMAC-SHA-512, HMAC-RIPEMD-160, HMAC-Whirlpool.

A password entered by the user (to which one or more keyfiles may have been applied ***8211; see the section Keyfiles) and the salt read in (1) are passed to the header key derivation function, which produces a sequence of values (see the section Header Key Derivation, Salt, and Iteration Count) from which the header encryption key and secondary hea
Osobiście polecam wybieranie SHA512 - większe bezpieczeństwo.

Berion 12.07.2013 20:57

Cytat:

Napisany przez robertmegos (Post 1255803)
Tylko w jaki sposb nagrac szyfrowane, a co z odczytywaniem? bedzie komunikat o wprwadzeniu hasla przed odczytem danych?

Normalnie. Szyfrowany kontener to po prostu plik, którego zawartość jest szyfrowana. Uruchamiasz True Crypta, wybierasz literę dysku dla odszyfrowanych danych pod którym to woluminem będzie zamontowany, podajesz hasło i tyle. Jak podasz błędne to nie odszyfrujesz.

TC jest darmowy, ze względy na to że otwarto źródłowy, można mieć pewność że nie ma nigdzie w nim backdoora, zaś szyfrowanie kontenerów lub partycji jest znacznie bardziej skomplikowane niż w przypadku archiwów (zip, 7zip, rar itd.). Dla Rimped160 to dziś nie ma dobrej aplikacji do bruteforce.

sobrus 12.07.2013 13:35

Można też wrzucić dane w postach zaszyfrowanego archiwum (7z, rar). Może być w formie SFX. Wtedy odpada konieczność instalowania truecrypta - dane będzie można odczytać na każdym komputerze po podaniu hasła. Aby umożliwić szybszy dostęp do konkretnego pliku należy wyłączyć kompresję typu "solid", użyć starszego formatu zip lub wyłączyć kompresję całkowicie (store).

robertmegos 12.07.2013 11:45

Tylko w jaki sposb nagrac szyfrowane, a co z odczytywaniem? bedzie komunikat o wprwadzeniu hasla przed odczytem danych?

Berion 12.02.2013 13:27

Wrzuć do kontenera True Crypta i nagraj go na płytę, najlepiej też razem z programem (przy instalacji wybierasz czy chcesz wersję normalną czy portable - interesuje Ciebie portable).

Wszelkie domowe zabezpieczenia przeciw kopiowaniu na nic się nie zdadzą. Zostaje Ci albo zwykłe szyfrowanie albo steganografia. Kopiować oczywiście można, ale bez znajomości hasła, położenia, nikt tego nie odczyta.

anu21 12.02.2013 13:23

zabezpieczenie płyty z danymi
 
Witam
Czy istnieje sposób aby zabezpieczyć pliki które są na płycie (głównie są to dokumenty worda) tak aby nikt ich sobie na komputer nie mógł zrzucić?


Wszystkie czasy w strefie CET. Aktualna godzina: 16:36.

Powered by vBulletin® Version 3.9.0 LTS
Copyright ©2000 - 2026, vBulletin Solutions Inc.