View Single Post
Her var det mye ville teorier

Sitat av varg300 Vis innlegg
I tilleg til passordet kan man bruke en eller flere keyfiles som må være tilgjengelig fra f.eks en usb-pinne (som ikke oppbevares i huset...?).
Vis hele sitatet...
Krypteringen er aldri sterkere enn det svakeste leddet. Finner noen keyfilen, så vil svakeste ledd her være krypteringsnøkkelen til keyfilen.

Sitat av varg300 Vis innlegg
En hash av filen(e) blir lagt til som salt på passordet, et salt per fil.
Vis hele sitatet...
En salt-verdi bør være så random som mulig, hvorfor skal man bruke en hash av key filen da?

Sitat av varg300 Vis innlegg
Brukar man for eksempel et tekstdokument som keyfile, kan man da også som en ekstra sikkerhet forandre én enkelt bokstav et-eller-annet sted, og keyfilen er nå ugyldig til man retter den opp igjen.
Vis hele sitatet...
Er en dårlig ide å bruke et tekstdokument som keyfil, igjen så handler det om tilfeldighet og entropy. Et tekst dokument har struktur og består hovedsakelig av bokstaver. Mens en random keyfil kan bestå av både synelige og ikke synlige tegn uten struktur. Du må også huske på at de fleste blockcipheran ønsker en gitt lengde på nøkkelen.

Sitat av varg300 Vis innlegg
Man kan legge på flere lag med kryptering, på bekostning av ytelse selvsagt. Først krypteses dataene med f.eks AES256, så krypteres de krypterte dataene med SHA256, og deretter krypteres de krypterte krypterte dataene med TwoFish.
Vis hele sitatet...
Dette er også en dårlig ide, det å blande ciphere og kryptere flere ganger gir som oftest liten gevinst og betraktelig økt ressursbruk. I tillegg kan og som oftest vil det føre til svekket sikkerhet, blant annet har du et angrep som heter Meet-in-the-middle attack, som går ut på å knekke en dobbelt lags kryptert data (blockcipher) fra hver sin side og møtes i midten. Dette fungerer utmerket på DES, og noen andre eldre ciphere, hvorvidt det fungerer på AES/Twofish cipher er jeg usikker på.

Det å begynne å utvikle sin egen cipher, krypterings skjema eller annet kryptografiske funksjonalitet bør man unngå på det sterkeste, med mindre man har et par-tre doktorgrader innen relevante fag.

Og hvordan bruker du SHA til å kryptere med? SHA (Secure Hash Algorithm) er en hash funksjon som kommer i tre forskjellige versjoner og en rekke forskjellige blockstørrelser. En hash kan ikke reverseres, ergo det er ikke kryptering, men en sjekksum.

Sitat av varg300 Vis innlegg
Et volum kan inneholde en hemmelig volum inni seg selv som har et eget passord:
Du oppretter et volum med passord A, og inni der ligger et annet volum med passord B. For å få tilgang til volum B må begge passordene angis. Man lagrer noe "snusk" i volum A og dersom man blir tvunget til å gi fra seg passordet gir man i fra seg passord A. Dersom noe prøver å finne noe mer en "snusket" vil man bare se random data, siden resten er kryptert med an annen nøkkel. Volum B med "Ultra snusk" er dermed ikke synlig.
Vis hele sitatet...
Igjen.

Sitat av varg300 Vis innlegg
FBI brukte som kjent fra media over et år på å bryte seg inn i en iPhone, og TC har mulighet til å benytte mye sterkere kryptering en den iphone har mulighet til.
Vis hele sitatet...
iPhone bruker hardware kryptering, der det ligger en egen chip som tar seg av nøkkelhåndteringen. Taster man feil kode mer enn 5(?) ganger så wiper chipen nøkkelen og dataen på iPhonen blir ubrukelig. Akkurat hvordan dette er bygd opp og fungerer tror jeg skal overlate å forklare til noen «iPhone eksperter».

Sitat av NozyHorray2
Hei. Det har vært mange diskusjoner her på forumet om hvordan man skal sikre inholdet på sin maskin fra nysgjerrige øyne. Det meste koker som regel ned til at man må kryptere systemet, partisjonene og eventuelt eksterne disker med et godt passord.

Jeg fant en artikkel på nettet om en russisk hacker som ble pågrepet i Norge på forsespørsel fra FBI. Han var mistenkt for å ha vært en del av en hackergruppe som stod bak et trojaner-virus.

http://itavisen.no/2017/03/23/russer...akriminalitet/

Slik jeg leser artikkelen så har han gitt politiet/FBI tilgang til hans maskin. De har ved hjelp av digitalt krimtekniske undersøkelser kommet frem til at han har slettet spor på PCen. Det brukes imot han i retten. Lenge så han ut til å vinne kampen, men til slutt vant FBI/politiet frem og mannen ble utlevert til USA.

Dersom han hadde nektet å gi politiet/FBI tilgang til maskinen ved bruk av kryptering og et godt passord ville KANSKJE resultatet blitt annerledes. Han ville blitt mistenkeliggjort ved å skjule innholdet, men innholdet kunne iallefall ikke blitt brukt imot han.

Spørsmålet blir da om FBI/Kripos likevel med sannsynlighet ville vært i stand til å knekke en kryptert maskin (Bitlocker/Truecrypt e.l.) med et greit/godt passord.

Jeg skriver "greit" for de fleste vil ha problemer med å huske et 40-tegns passord satt sammen av tilfeldige bokstaver, tall og symboler.
Vis hele sitatet...
Hvor vanskelig det er å knekke gitte krypteringer er avhengig av mange faktorer og mye kunnskaper. Matematikken som ligger bak kryptografiske funksjoner er så avansert at man kunne ha samlet samtlige i verden som forstår det fult ut, inn på en liten/mellomstor gymsal. En ting er å forstå hvordan det fungerer, en annen ting er å forstå hvorfor.

Det beste du gjør for å sikre deg er å bruke anerkjente og god utprøvde kryptografiske funksjoner til å sikre dataen din. En annen ting som gir stor gevist er å øke iterasjonstiden hvis du bruker nøkkel derivasjon funksjoner som PBKDF2. En annen ting som også er viktig er å bruke en god operasjons modus hvis du bruker blockcipher som 3DES, AES, Twofish o.l.

Mest sikreste rådet jeg kan gi er, ikke gjør som han over og prøv å utvikle din egen. Bruk det som allerede er ansett som sikkert.