Podgląd pojedynczego posta
Stary 06.07.2012, 17:53   #7
andy
logged out
CDRinfo VIP
 
Avatar użytkownika andy
 
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>
Cytat:
Napisany przez Sobrus
Misiek4, ale to bez sensu.
Jeżeli TrueCrypt pozwala nadpisać swój własny ukryty wolumen zwyłkym pisaniem do normalnego wolumenu to to jest szajs nie narzędzie...
Trzebaby być kamikaze żeby korzystać z ukrytych wolumenów
To nie może tak działać ...
Truecrypt NIE WIE, że jest wolumen ukryty. Tam są losowe dane więc nie ma możliwości ich zablokowania.
Co prawda Bartez podał linka do metody opisującej jak się zabezpieczyć jednak to zdradza, że mamy wolumen ukryty.
Jak dla mnie szyfrowania TCa w szczególności szyfrowania systemu, czy właśnie używanie wolumenów ukrytych powinny używać osoby świadome, oraz odpowiedzialne.
To tak jak ze zdjęciem SOFFa w sensation. Zagadnienie czytałem 100 razy aby być pewnym co robię. Inaczej mógłbym uceglić sobie słuchawkę.

Cytat:
Napisany przez Bartez
Polecam lekturę: http://www.truecrypt.org/docs/?s=hid...ume-protection

Domyślnie jest tak, jak pisze Misiek4. Jak wpakujesz więcej danych, niż jest wolnego miejsca, to pliki w ukrytym wolumenie są nadpisywane.
Metoda na zabezpieczenie zdradzi niestety obecność tego ukrytego wolumenu

Cytat:
Important: You are the only person who can mount your outer volume with the hidden volume protection enabled (since nobody else knows your hidden volume password). When an adversary asks you to mount an outer volume, you of course must not mount it with the hidden volume protection enabled. You must mount it as a normal volume (and then TrueCrypt will not show the volume type "Outer" but "Normal"). The reason is that, during the time when an outer volume is mounted with the hidden volume protection enabled, the adversary can find out that a hidden volume exists within the outer volume (he/she will be able to find it out until the volume is dismounted and possibly even some time after the computer has been powered off - see Unencrypted Data in RAM).
Inaczej niestety tego nie można rozwiąząć więc albo godzimy się na delikatnie mniejsze zabezpieczenie, albo godzimy się na możliwą utratę danych.

Tak w ogóle to nie podobają mi się strasznie proporcje obu wolumenów:
cały 40GB
ukryty 35GB
Jeśli już tworzyć to w stosunku 1/10: Cały 300GB, a ukryty 30GB. Zawsze zmniejszy to podejrzenia do tego, że coś mamy ukryte.

Cytat:
Napisany przez Bartez
A tak swoją drogą, to nie bardzo mogę pojąć, jak można wrzucić ważne pliki do czegoś, czego się nie zna do końca. Z TrueCryptem, czy generalnie z szyfrowaniem trzeba bardzo uważać i dobrze się zastanowić, czy na pewno wiem, jak to działa i jak to ewentualnie odkręcić, gdyby coś poszło nie tak. Backup to w takich przypadkach podstawa.
Ludzie nie czytają komunikatów ani instrukcji. Chcą mieć coś działające natychmiast bez monotonnego nabywania wiedzy z tego tematu.
Oczywiście nie wszyscy ale duża część.

W tym wypadku sprawdza się również pewien cytat:
"Ludzi dzielimy na 10 grup, Ci co kopie bezpieczeństwa robią, oraz na tych co je robić będą."
__________________
XMPP: andrzej(at)czerniak.info.pl
andy jest offline   Odpowiedz cytując ten post