Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  20 1550
A Real Human Bean
Mullah's Avatar
Donor
Jeg har sett litt på programmer som DriveCrypt, PGPdisk og TrueCrypt. Flere programmer enn dette kjenner jeg rett og slett ikke til. Uansett bestemte jeg meg for å prøve ut gratisalternativet TrueCrypt, og mitt oppi det hele blir det altså stilt spørsmål om hva for en krypterings algoritme jeg ønsker å bruke ut av en hel rekke av dem. I tillegg må jeg også velge en hash algoritme.

Jeg ønsker å bruke best mulig krypteringsform når jeg først skal begynne med dette, men problemet er nå at jeg ikke helt vet hvordan denne skal oppnås med alle alternativene jeg har fått servert.
Utifra det jeg leste på TrueCrypts ganske ekstensive sider kan det virke som om Serpent kan være et av de bedre alternativene, i hvert fall fremfor den mer populære AES algoritmen. Men er den det aller beste alternativet? Det finnes jo også kombinasjoner av algoritmene, som f.eks AES-Twofish-Serpent og Serpent-twofish-AES.

Det hele føles litt håpløst og værst av alt; Jeg har ikke engang rørt temaet 'hash algoritmer'.

Jeg håper at noen er så vennlige at de prøver å forklare meg dette litt nærmere eller iallefall peker vei til en side som gjør dette på et grundig og forståelig vis.
▼ ... flere år senere ... ▼
Eg vekker denne tråden til live fordi eg lurer litt på det samme.
Hvilken algoritme og hash algoritmer er best å bruke, med tanke på:
Sikkerhet.
Fart.
Sikkerhet og fart.
Det defines ganske bra i TrueCrypt der du kan velge mellom algoritmene. Der kan du også benchmarke hver og en av de. Uansett hvilken algoritme du velger, vil ingen komme noen steder med dem uansett, de er alle sikkre.

Til trådstarter, står mye Her
Sist endret av MikeHunt; 30. juni 2009 kl. 20:32.
Har lest inne på sidene deira. Har benchmarke dei. Lurer mest på hvilke som er sikrast av f.eks. "AES-Twofish-Serpent" og "Serpent-Twofish-AES". Dei e jo dei samme bare i forskjellig rekkefølge...
AES bruker USA på sine dukumenter opp til top secret. De er alle sikkre, og er i mine øyne over-kill å ha noe mer enn det. Gjør bare maskinen din tregere med alt det der, er iallfall mitt synspunkt på nettopp dette.

Husk også at hvis PCen din blir skrudd av hvis strømmen går eller du får en bluescreen er alt av data på den krypterte hardisken tapt. Brukte selv truecrypt helt til strømmen gikk her, noe jeg angret på i ettertid.
Kan man ikke dekryptere dataene som er lagret med at man velger et dekrypterings passord?
Problemet er det at dataene som flyr rundt på hardisken og som er i ramen blir helt hulter til bulter, så du får ikke gjort noe med dem etter en krasj.
Sitat av MikeHunt Vis innlegg
...
Husk også at hvis PCen din blir skrudd av hvis strømmen går eller du får en bluescreen er alt av data på den krypterte hardisken tapt. Brukte selv truecrypt helt til strømmen gikk her, noe jeg angret på i ettertid.
Vis hele sitatet...
Hvis det du skriver hadde vært riktig, var det vel nesten ingen som hadde våget å bruke TC. For det første har du recovery disk, hvis bootsector blir skadet. For det andre har du backup (eller så gråter du ofte). For det tredje, så har TC beskyttelse mot slike feil du beskriver, slik:

Sitat av Truecrypt.org FAQ
What will happen when a part of a TrueCrypt volume becomes corrupted?

In encrypted data, one corrupted bit usually corrupts the whole ciphertext block in which it occurred. The ciphertext block size used by TrueCrypt is 16 bytes (i.e., 128 bits). The mode of operation used by TrueCrypt ensures that if data corruption occurs within a block, the remaining blocks are not affected.
Vis hele sitatet...
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av MikeHunt Vis innlegg
Problemet er det at dataene som flyr rundt på hardisken og som er i ramen blir helt hulter til bulter, så du får ikke gjort noe med dem etter en krasj.
Vis hele sitatet...
Har du kilder på det? Det er ingen grunn til at krypterte filsystem skulle vere dårligare enn andre filsystem på å takle kræsj.

Moderne FS med skrivecache takler uansett bortfall av strøm relativt dårlig.

Forøvrig er det heller ikkje slik at bedre krypto er tregere, det kjem heilt an på algoritma. Men generelt sett så er vel AES plenty. Det er ikkje kjente bakdører, og med mindre du holder tunga svært rett i kjeften når du lager passphrase er passphrase det svake punktet.

I tillegg bør en jo huske på rubber hose cryptanalysis. Trur ikkje det tar veldig mange tær, eller måneders fengsel, før dei fleste glatt røper alt av informasjon.

Viare så gir krypto en del interessante problemer om ikkje alle områder der data blir lagra er krypterte. For eksempel sprer word rundt seg med kopier av dokumenter du åpner, og Internet Explorer sprer historia si stortsett der den har skrivetilgang.

Viare så må du jo huske på at kryptoen er ubrukelig så lenge PCen din er påskrudd. Krypto er fint for å beskytte informasjon mot tilfeldig tjuveri og tap: om du mister PCen er det tilfeldig, og det er lite trulig at tjuven/finneren tar bryet med å prøve å omgå krypto. I et slikt tilfelle er sjølv dårlig krypto nok.

I eit meir målretta angrep så skal det atskilleg meir til for å sikre data, fordi tjuven kan finne på å bruke recoveryprogramvare for å finne tilfeldige kopier fra word og slikt.

Sikkerhetsnivået ditt må difor definerast ut frå kva du vil verne deg mot. Er det at tilfeldige personer finner nakenbilder av dama di så holder det meste. Har du CIA på nakken bør du ikkje kople PCen din til nett i heiletatt...
Du har no program som sørge for at sletta filer forblir pernanent "vekke" som f.eks. SDelete
Grei å kjøre på systemet ein kveld viss du har masse rare filer du ikkje vil ha gjennoppretta...
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av FuzzT Vis innlegg
Du har no program som sørge for at sletta filer forblir pernanent "vekke" som f.eks. SDelete
Grei å kjøre på systemet ein kveld viss du har masse rare filer du ikkje vil ha gjennoppretta...
Vis hele sitatet...
Dei er ikkje akkurat idiotsikre med moderne disker, som dynamisk reallokerer dårlige sektorer, og journalbaserte filsystemer, som gjerne skriv ting i journalen også.

I tillegg kjem problemet med fragmentering, som fører til at det ofte kan gjenopprettast ting til tross for perfekt overskriving av _all_ den nyaste informasjonen.

Kort sagt så kjem sikkerhetsnivået an på kven du vil beskytte deg mot. Er det tilfeldige personer er det nok, er det ein organisasjon med betydlige midler, som t.d. politiet, er det ikkje gitt at gjentatt overskriving er nok.
Sitat av slashdot Vis innlegg
Dei er ikkje akkurat idiotsikre med moderne disker, som dynamisk reallokerer dårlige sektorer, og journalbaserte filsystemer, som gjerne skriv ting i journalen også.
...
Kort sagt så kjem sikkerhetsnivået an på kven du vil beskytte deg mot.
...
Vis hele sitatet...
Nettopp. Det viktigste prinsippet er nok ikke hvor mange ganger det overskrives, men at alt faktisk overskrives.

Etter å ha lest litt om dette, er det flere kilder som nå sier at 1x overskriving er tilstrekkelig til at de fleste vil gi opp forsøk på gjenoppretting, herunder Ibas. Og Ibas blir/ble brukt av politiet til rekonstruksjon, og som sakkyndige i retten, så de uttaler seg med en viss autoritet på området.

Slik dette blir forklart, litt forenklet, er at tettheten og kompleksiteten på dagens disker så høy at tidligere (teoretiske) modeller for rekonstruksjon, ikke lar seg gjennomføre i praksis.

Kryptering og overskriving nevnes definitivt som et 'problem' ifm computer forensics, i flere av kildene jeg refererer til. Ingen vanlige verktøy som normalt brukes til slik analyse håndterer dette på disknivå. Faglitteraturen anbefaler her alternative måter å sikre data på (eksempelvis avlytting/logging, hindre sletting, eller rettslige pålegg om å utlevere passord mm).

Som et paradoks selger Ibas fremdeles et sletteverktøy som baserer seg på 7x overskriving, men det er kanskje mest for å tilfredsstille tilårskomne forskrifter?

Overskriving er dog ikke lenger godkjent sletting i flere lands militære forsvar, litt avhengig av hva disken skal brukes til senere. Da er det bare godkjent degaussing eller fysisk ødeleggelse som kan benyttes. Jeg tipper dette kommer av fenomenene du beskriver (automatisk reallokering av bad sectors, journaling FS mm), slik at man rett og slett ikke får slettet alt med software.

Politiet, og eventuelt andre myndigheter som kan ha en interesse av dette, vet godt hva som fungerer eller ikke fungerer i forhold til recovery. Herunder 1x overskriving. De legger da opp til en etterforsknings- og beslagstaktikk som minsker sannsynligheten for at bevis ødelegges ved bruk av sletteprogrammer.

Og fortsatt er gjennomsnittsbrukeren en som tror at filer er slettet når de legges i 'recycle bin'. Dette er også et viktig prinsipp som hjelper mye, selv om faglitteraturen advarer mot å generalisere og undervurdere.

Kilder for de fleste av mine påstander:
http://www.amazon.com/gp/product/0121631036/
http://www.amazon.com/gp/product/0321268172/
Økokrims skriftserie nr. 9 - “Datakriminalitet” (ingen url)
http://www.version2.dk/artikel/3521-...r-harddiskmyte (på gammelnorsk)

PS: Forøvrig har jeg veldig sans for fenomenet "rubber hose cryptoanalysis", og ikke minst mottiltaket plausible deniability.
Sitat av slashdot Vis innlegg
Dei er ikkje akkurat idiotsikre med moderne disker, som dynamisk reallokerer dårlige sektorer, og journalbaserte filsystemer, som gjerne skriv ting i journalen også.

I tillegg kjem problemet med fragmentering, som fører til at det ofte kan gjenopprettast ting til tross for perfekt overskriving av _all_ den nyaste informasjonen.

Kort sagt så kjem sikkerhetsnivået an på kven du vil beskytte deg mot. Er det tilfeldige personer er det nok, er det ein organisasjon med betydlige midler, som t.d. politiet, er det ikkje gitt at gjentatt overskriving er nok.
Vis hele sitatet...
En full-erase vil løse både journal- og fragmenteringsproblemet. Bad Sector-problemet er verre, men man kan sjekke i SMART hvor mange sektorer som er reallokert - det er vanligvis et svært lite antall, om i det hele tatt noen. Tør nesten ikke tenke på hvor brutalt ødelagt en disk må være for at man skal klare å recovere hele filer fra remappede sektorer.
jeg for min del kjører alltid system drive encryption (og lar det være eneste disk\array på hele pc'en) -- så jeg vet at alt er kryptert da windows har en tendens til å legge tempfiler o.l spredt rundtom, som fort kan "bryte" med sikkerhets nivået man ønsker.

Før jeg setter på krypteringen kjører jeg alltid DBAN som gjerne tar noen dager
Sikkerhetsklarert
Hvordan får du dekryptert dataene ved boot slik at windows kan starte?
Sitat av Pjukern Vis innlegg
Hvordan får du dekryptert dataene ved boot slik at windows kan starte?
Vis hele sitatet...
Truecrypt har en egen bootloader for dette. Når du booter PC'en din får du en interface fra Truecrypt hvor du blir bedt om å taste inn phrasen din.

Står godt forklart, og dokumentert på www.truecrypt.org
Har lenge vurdert kryptering, som sikkerhet dersom en eller annen random stikker av med laptopen.
Dersom jeg kjører TrueCrypt, når blir man spurt om passord? I bios, ved innlogging i windows, eller når man prøver å gå inn på den krypterte disken (i mitt tilfellet systemdisk, c:, da det er eneste harddisk)?
Hvis du krypterer systemdisken med TrueCrypt blir du spurt om passordet etter BIOS men før windows starter, alle windowsfilene er jo krypterte...

http://www.truecrypt.org/docs/?s=system-encryption
Takk, det var akkurat det jeg håpet på. Og i slike tilfeller vil ikke det være mulig å kjøre ett live image el. lignende for å få tilgang til windows? eneste mulighet for bruk av pcen blir da en formatering?
Du kan selvfølgelig boote en liveCD og bruke PCen på den måten, men du får ikke tilgang til dataene på disken. Om du vil hindre booting fra CD må du forandre i BIOS og sette et BIOS-passord (selv om det er ganske usikkert i seg selv)
Sist endret av ymgve; 2. juli 2009 kl. 17:37.
▼ ... over et år senere ... ▼
Vekker denne igjen, for jeg lurte på om noe har forandret seg innenfor hvilke av algoritmene og hash algoritmene som er sikrest nå for tiden, ettersom det er 3 år siden alternativene ovnerfor ble foreslått.
Er det noen som er blitt knekt enda?