Jeg har ikke så mye kunnskap om kryptering, og iallefall ikke hardware-kryptering, som altså baserer seg på at nøkkelen lagres i en maskinvare og dermed automatisk gir deg tilgang til systemet / filene ved å slå på PC-en og logge på med din egen bruker. Det er slik BitLocker fungerer, så vidt jeg har forstått.
Det eneste jeg vet om det, er at det brukes for å hindre eller gjøre det vanskelig for andre å få tilgang til filene dine uten passordet. Når jeg skal forklare noen andre om hvordan kryptering fungerer, pleier jeg å forsøke å
forklare det med transposisjon (cæsar kode) som eksempel.
Jeg vet ikke hva vidarlo mener med "ikke fungerer", som i at det ikke er særlig trygt, eller som i at det ikke er en optimal løsning uavhengig av trygghetsgraden til det, men jeg har sett ham på dette forumet i mange, mange år at jeg føler at jeg kjenner så godt til ham og hans kritiske øyne at jeg stoler på det han skriver. Sier han at det ikke er trygt, så er det ikke trygt.
Uansett, jeg har aldri benyttet meg av automatisk montering på noe vis i forbindelse med kryptering. Jeg har alltid tatt i utgangspunkt å måtte skrive inn krypteringsnøkkelen manuelt hver gang jeg skal ha tilgang, og derfor har jeg alltid benyttet meg av VeraCrypt. Det het TrueCrypt før.
Jeg tar forbehold om at jeg kanskje husker enkelte ting feil, da jeg ikke lenger har behov for å installere VeraCrypt og lære meg hvordan det fungerer, ettersom det likevel ligger på plass her, og alt jeg trenger å huske er krypteringsnøkkelen, men fordeler jeg ser med VeraCrypt er:
- Man kan velge algoritmen selv (AES, Serpent, Twofish, Camellia og Kuznyechik)
- Man kan bruke det på flere plattformer (Linux, Windows, MAC (?))
- Det er åpen kildekode, dvs. det er mulig å for det første verifisere at det ikke er smutthull i kildekoden, og for det andre muligens utvikle det videre, eller samhandle med det når man lager sitt eget program for eksempel.
Dessuten har jeg ikke sett noen rapporter om at det har vært mulig å knekke krypteringen, men jeg har i bakhodet at det selvfølgelig er mulig å kjøre et brute-force angrep, som vil si at man tester mulige passordkombinasjoner helt til man finner det riktige passordet. Jeg vet ikke om det er en mulighet for VeraCrypt å automatisk slette data etter X antall forsøk, men det tviler jeg på med tanke på at krypteringen fungerer "passivt", om jeg kan si det sånn, og altså ikke nødvendigvis registrerer antall forsøk som er gjort. VeraCrypt kan dekrypteres fra en hvilken som helst enhet, og er ikke selv tilstede og følger med på hva som skjer, på en måte. Programmet er eksternt i forhold til det krypterte volumet.
BitLocker derimot har mulighet til å slette all data etter XX forsøk, ettersom krypteringen fungerer "aktivt" på en måte, ettersom man går gjennom BitLocker sin egen software når man vil dekryptere, og da er BitLocker tilstede og er klar over hva som skjer. Programmet er internt i forhold til det krypterte volumet. Prøver man med feil brukernavn / passord for mange ganger, mister man til slutt muligheten til å gjenopprette data som er kryptert. Det er altså mulig å sette det opp, men er ikke satt sånn per standard, så vidt jeg vet.
Et unntak i forbindelse med mitt ønske om å måtte skrive inn krypteringsnøkkelen hver gang, er Apple sine produkter. Der er det hardware-kryptering, og betingelsen for å dekryptere er å ha tilgang til brukeren sin på enheten. Det er ikke åpen kildekode, men jeg har likevel svært høy tillit til deres produkter og krypteringen de benytter.
Sitat av
vidarlo
I andre tilfeller vil bitlocker realistisk sett vere betre alternativ.
Hei, leste dette her rett etter at jeg postet mitt innlegg. Først skriver du at hardwarekryptering ikke fungerer, og så anbefaler du bitlocker. Mener du da den delen av bitlocker hvor hardware ikke er involvert (man skriver passord)?
Sist endret av Tysteren; 7. oktober 2021 kl. 15:54.
Grunn: Automatisk sammenslåing med etterfølgende innlegg.