Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  49 6323
Hei...

Jeg klarte ikke finne ut om dette selv, så kanskje noen her vet?

Men har en lov til å kryptere harddisker med for.eks truecrypt og gjemme alt som ligger på harddisken. Og hvis en ikke lager passord eller path til disken i Truecrypt så vil all dataen på diskene være så godt som umulig å få tak i etter en restarer.

Hvis politiet da kommer og beskalegger PCen kan få tak i dataene på to måter, enten bruteforce ( som nok vil ta litt tid) eller be meg om passordet.

Og så er det store spørsmålet, kan de kreve passordet av meg ????
og kan jeg bli straffet for å tilbakeholde informasjon hvis jeg sier jeg har glemt passordet??

noen som vet?

Takker for alle svar..
Tom for megabytes
AtXbYeA's Avatar
Om du vil kryptere er helt opp til deg selv.

Og politet kan ikke tvinge deg til å legge fram nøkler for å dekryptere diskene.
BlueWolf's Avatar
Trådstarter
Ah... takk for raskt svar.. AtXbYeA.. var mye til hjelp..
Det er rett som Atx sier at de ikke kan tvinge deg til å oppgi passord. Dokumentasjon: http://www.digi.no/php/art.php?id=500971
Du kan jo bare si at du nettopp har skiftet passord, og at du har glemt det?
Trenger ikkje det engang, de kan ikkje stille krav om at du skal bidra i å bevise din egen skyld..
Men husk:

- Hvis disken er aksessert etter boot, ligger som oftest dekrypteringsnøkkelen i minnet
- Windows lagrer ikke info bare et sted. Hvis en applikasjon aksesserer info som ligger på disken, hentes dette inn i minnet ukryptert - og legges i swapspace ukryptert.
- Data som har ligget i swapspace kan hentes frem etter en boot, så lenge swapspace ikke har blitt overskrevet.

Politiet har verktøy for å gjøre alt det over.
Men hvis du kjører langt vekk fra hjemmet ditt å hiver harddisken i elva, finner de den ikke.
Sitat av Butterfly
Men hvis du kjører langt vekk fra hjemmet ditt å hiver harddisken i elva, finner de den ikke.
Vis hele sitatet...
Det tror jeg de gjør, hvis de bare vil ha den nok så.
Sitat av junkpal
Det tror jeg de gjør, hvis de bare vil ha den nok så.
Vis hele sitatet...
Syrebad i kjelleren da?
Sitat av Butterfly
Men hvis du kjører langt vekk fra hjemmet ditt å hiver harddisken i elva, finner de den ikke.
Vis hele sitatet...
Er det ikke bedre og få laget seg et magnetfelt og slette alt på harddisken?
Tom for megabytes
AtXbYeA's Avatar
Sitat av fomox
Er det ikke bedre og få laget seg et magnetfelt og slette alt på harddisken?
Vis hele sitatet...
Dette heter en degausser.
Nå vet ikke jeg, men jeg tror trådstarter vil ha informasjonen på hardisken... Ikke ødelegge den slik at ingen kan få nytte av den.
BlueWolf's Avatar
Trådstarter
Jeg vil ikke ødelegge Harddiskene, bare gjemem data hvis noen skulle ta haddiskene.

Og et syrebad hørtes inviklet ut, for å slette dataene fulstendig, finnes slette programer som skriver over dataene mange ganger. Jeg bruker heller det enn å skaffe meg en bøtte med syre (hvis jeg skal slette noe).

Jeg bruker Linux, så "Carrier Return" vet ikke hva linux gjør med minne da, men...
Tom for megabytes
AtXbYeA's Avatar
Kryptering er nok det beste valget.

Og slikt vil forsvinne fra minnet så lenge maskinen er lengere enn noen minutter uten strøm.
I FreeBSD (sikkert i linux og) kan du kryptere swap disken i tillegg til data disken. Da er du men en gang mye tryggere med tanke på å legge igjen spor. Politiet må da hente ut informasjon fra minnebrikkene, noe jeg tviler på at politiet i Norge har kunnskap til. Er vel ikke så lenge siden det ble vist et proof of concept der nettopp dette ble brukt for å dekryptere disker (gidder ikke grave fram link, men var noen ved et universitet i USA som gjorde det).

Edit: Og data blir bare liggende i minnebrikker kort tid etter at strømmen er slått av. Så banker noen på døra er det bare til å kutte strømmen til pcen.

Edit2: Jeg orket til slutt å grave opp linken: http://citp.princeton.edu/memory/
Sist endret av ruuuty; 10. april 2008 kl. 19:21.
Sitat av Carrier Return
Men husk:

- Hvis disken er aksessert etter boot, ligger som oftest dekrypteringsnøkkelen i minnet
- Windows lagrer ikke info bare et sted. Hvis en applikasjon aksesserer info som ligger på disken, hentes dette inn i minnet ukryptert - og legges i swapspace ukryptert.
- Data som har ligget i swapspace kan hentes frem etter en boot, så lenge swapspace ikke har blitt overskrevet.

Politiet har verktøy for å gjøre alt det over.
Vis hele sitatet...
Hvordan er situasjonen dersom det er en Linux PC?
Kan vere ein ide å kjøre uten swap fil. Den ligger på HDD og kan lett hentes frem viss snuten kjem på besøk. Visst du da i tilleg har kryptert disken så skal du vere relativ trygg.
Sitat av Gubbe
Hvordan er situasjonen dersom det er en Linux PC?
Vis hele sitatet...
På dette området er Linuxbaserte OS relativt likt som windows.
OS't benytter swapspace for applikasjonsdata som ikke trenger å ligge i RAM fordi den ikke aksesseres så ofte eller er med i en utregning, eller hvis den holder på å gå tom for plass i RAM.

Disse dataene er ukryptert.

Når det gjelder overskriving, er det en myte at en disk må skrives over mange ganger for at dataene ikke skal kunne hentes frem.

Man kan ved analyse anta hva en bit er blitt satt til magnetisk på en disk etter kun en overskriving. Metoden for dette er å først sette en test-bit på samme disk med samme lesearm til 0, og deretter sette den til 1...og se hvor sterk spenning/magnetisme denne nå står til. Deretter gjør man det samme med en bit satt til 1, og setter den til 0.

Deretter kan man gå over en overskrevet bit, og anta basert på målinger hva den sto til før overskriving. Men dette er en utrolig langsom prosess, med stor feilrate.

Bakgrunnen for myten er at mange har opplevd å forsøke å formatere eller slette filer, men ikke forstått at det bare er henvisningen til filen i filtreet som blir fjernet, og ikke selve filen. Så dataene kan derfor bli hentet frem igjen.

Men har man et program (ibas har bl.a. et slikt liggende) som skriver over hver eneste sektor bit for bit på hele disken (det gjør nemlig ikke alle "sletteprogrammer"), så bekrefter ibas selv at dette ikke kan hentes frem. Ibas gikk selv inn i en tråd på digi.no for noen år siden, og bekreftet dette.

Det viktige er altså å benytte programmer som whiper hele disken, og ikke bare tar filtreet. Hvis man gjør det siste, tar Politiet i Norge bare frem EnCase og henter frem alt sammen igjen.

EnCase er også det de benytter for å lese swapspace og søke etter data generelt.
Du kan lese mer om EnCase her:

http://www.guidancesoftware.com/products/ef_index.aspx
Du kan kryptere swap disken på linux ved hjelp av dm-crypt fant jeg ut ved et kjappt google søk. Jeg har ikke prøvd dette i praksis da jeg ikke er en Linux man så kan ikke si noe om hvor bra dette fungerer.

Jeg har derimot efaringer med å kryptere swap disk i FreeBSD ved hjelp av GELI og kan si at dette fungerer svært bra. Som alltid har FreeBSD håndboka en fin guide: http://www.freebsd.org/doc/en/books/...ncrypting.html
Kan legge til at om strømmen er av, og de kjøler ned minnebrikkene vil det ligger der i ca 10min, ellers forsvinner dataen på en minnebrikke på ca 1min.

trucrypt har forresten en funksjon som heter "hidden device", dvs at du kan ha et volume, om du skriver passordet "teitpassord" så kommer du inn på en del av volumet, om du skriver "politipassord" så kommer du på en annen del av den krypterte volumen.

Mao så kan du oppgi feil passord og de vil fortsatt komme inn på et krypter volum, bare feil volum :-)
Takk til Carrier Return for et fyldig svar

Nå som det er slik at Politiet kan hente ut info fra swap fila, så er jo hele krypteringen misslykket/verdiløs ?

Noen som har noen skjulte tips som faktisk funker til Windows?
Sist endret av Gubbe; 11. april 2008 kl. 15:24.
Sitat av Gubbe
Takk til Carrier Return for et fyldig svar

Nå som det er slik at Politiet kan hente ut info fra swap fila, så er jo hele krypteringen misslykket/verdiløs ?

Noen som har noen skjulte tips som faktisk funker til Windows?
Vis hele sitatet...
Truecrypt kan kryptere disken som windows og swap(pagefile) fila ligger på. Du må da skrive inn passord før windows starter.
Sitat av ruuuty
Truecrypt kan kryptere disken som windows og swap(pagefile) fila ligger på. Du må da skrive inn passord før windows starter.
Vis hele sitatet...
Bare husk at på alle krypteringsmetoder som krever at du skriver inn passord før boot, så ligger dekrypteringsnøklene i minnet helt til du skrur av igjen.

Dvs. at data er i praksis i klartekst etter boot, for alle applikasjoner.
Krypteringen har da kun som funksjon å hindre folk som finner din maskin (hvis du mister den og den ikke er på), eller som stjeler den (og den ikke er på) fra å aksessere dine data.

Krypteringsprogrammer som lager egne partisjoner i OS eller krypterer filer en og en, legger ikke disse nøklene i minnet etter at filen er åpnet - eller etter at filen/disken er lukket. Nøklene ligger selvsagt i minnet hvis du aksesserer en kryptert partisjon.

Gjemte partisjoner har kun en funksjon hvis man benytter operativsystemet selv til å vise hvilke data som ligger på disken. Hvis man benytter et forensicsverktøy, så aksesserer man disken rått - og alt som ligger på disken vil da være synlig, og ikke delt opp utifra hva som er synlig/usynlig for operativsystemet som vanligvis booter disken. Tilgangen til dataene vil da heller ikke følge de vanlige rettighetene i operativsystemet selvsagt.
Sitat av Carrier Return
Bare husk at på alle krypteringsmetoder som krever at du skriver inn passord før boot, så ligger dekrypteringsnøklene i minnet helt til du skrur av igjen.

Dvs. at data er i praksis i klartekst etter boot, for alle applikasjoner.
Krypteringen har da kun som funksjon å hindre folk som finner din maskin (hvis du mister den og den ikke er på), eller som stjeler den (og den ikke er på) fra å aksessere dine data.
Vis hele sitatet...
Så klart jeg husker det, jeg husker det tilogmed så bra at jeg linka til forskning på dette tidligere i tråden. Det finnes dog metoder å "gjemme" krypteringsinformasjon i minnet, er usikker på hvor mye dette er tatt i bruk av kjente krypteringsprogram(trur det stod om det i linken jeg gav).

Har du pcen påslått og det er fare for at folk kan få tilgang til den er det en god regel at den låser seg automatisk etter en hvis tid. Du er da avhengig av å hente ut data fra minnebrikkene.
Hvis du bruker applikasjoner som kjører innenfor rammene av operativsystemet til maskinen for å gjemme noe, så gjemmer man det bare for andre applikasjoner som kjører innenfor de rammene. Alt som aksesserer de samme komponentene på andre måter, får se alt. Dette er viktig å ha i bakhodet.

Jeg skrev en tråd for en stund tilbake, om syscall proxying som beskriver en metode for å få tilgang langt utover de rammene operativsystemet prøver å begrense deg til.

Så hvis du f.eks. har låst en maskin, så er sjelden dette bra nok.
I windows er det default fortsatt mange tjenester som lytter på nettet, porter på maskinen som vil lese data (f.eks. USB) etc. Dette gjelder også på linux.

Kommer man inn via slike veier, og benytter metoder som bryter med logikken for tilgang som operativsystemet forsøker å opprettholde...så er man like langt.

Sjansen for at dette skjer derimot, er selvsagt mindre enn at politi eller andre bare gir opp
Sist endret av Carrier Return; 11. april 2008 kl. 19:23.
Sitat av Carrier Return
Hvis du bruker applikasjoner som kjører innenfor rammene av operativsystemet til maskinen for å gjemme noe, så gjemmer man det bare for andre applikasjoner som kjører innenfor de rammene. Alt som aksesserer de samme komponentene på andre måter, får se alt. Dette er viktig å ha i bakhodet.

Jeg skrev en tråd for en stund tilbake, om syscall proxying som beskriver en metode for å få tilgang langt utover de rammene operativsystemet prøver å begrense deg til.

Så hvis du f.eks. har låst en maskin, så er sjelden dette bra nok.
I windows er det default fortsatt mange tjenester som lytter på nettet, porter på maskinen som vil lese data (f.eks. USB) etc. Dette gjelder også på linux.

Kommer man inn via slike veier, og benytter metoder som bryter med logikken for tilgang som operativsystemet forsøker å opprettholde...så er man like langt.

Sjansen for at dette skjer derimot, er selvsagt mindre enn at politi eller andre bare gir opp
Vis hele sitatet...
Hvis du først er paranoid så rekner jeg med at du har disabla usb porter++ i bios og satt opp en streng brannmur så da er du vel beskytta for et slikt angrep. Begynner å bevege oss ut i veldig teoretiske metoder nå som jeg tviler på politiet har kunnskap til å utføre Det er uansett viktig å ikke stole blindt på programvare og vær litt kritisk til hvordan ting faktisk fungerer.
Sist endret av ruuuty; 11. april 2008 kl. 19:52.
Absolutt.
Det er noe med at hvis man har sett og selv har testet en del av mulighetene, så forstår man hvor dårlig en del software er i å sikre deg...

Så lenge man følger spillereglene til er operativsystem, så er alt bra ut. Så fort man forsøker å sette spillereglene selv, har de færreste operativsystemer noen mulighet til å stoppe deg...
▼ ... noen uker senere ... ▼
du kan lage 2 partisjoner på harddisken, den ene kan være synelig å ha passord 1
mens den andre e sjult å ha passord 2.
hvis du blir tatt gir du fra deg passord 1 å har alle "viktige filer" på partisjon 2...
Tom for megabytes
AtXbYeA's Avatar
Sitat av warvik92
du kan lage 2 partisjoner på harddisken, den ene kan være synelig å ha passord 1
mens den andre e sjult å ha passord 2.
hvis du blir tatt gir du fra deg passord 1 å har alle "viktige filer" på partisjon 2...
Vis hele sitatet...
Da var det endelig bra at du ikke behøver gi fra deg _NOEN_ passord da.
Politiet i norge stiller seg ikke opp ved datamaskinene de skal inn på og prøver å knekke de derfra, de napper alt med seg som ser ut som om det har med datamaskiner å gjøre og drar det med seg til teknikere, så strømmen vil være borte lenge nok til at RAM i maskinen vil være helt utladdet før noe skjer med maskinene. Jeg har hatt gleden av å spørre ut ei som har jobbet med slikt og det var ikke noen høye tanker jeg hadde om politiet etter jeg hadde fått svar på de spørsmålene jeg hadde.

(Hint: de har problemer med passordbeskyttede pakkede filer...)
▼ ... over en uke senere ... ▼
alt er lov så lenge du ikke blir tatt
Sitat av meitemark
(Hint: de har problemer med passordbeskyttede pakkede filer...)
Vis hele sitatet...
Wow. At politiet i Norge ikke er de beste når det gjelder datakriminalitet o.l er vel ikke så utrolig, men problemer med passordbeskyttede arkiver? Alvorlig talt?
Sist endret av Plectophera; 8. mai 2008 kl. 21:55.
Sitat av Carrier Return
Men husk:

- Hvis disken er aksessert etter boot, ligger som oftest dekrypteringsnøkkelen i minnet
- Windows lagrer ikke info bare et sted. Hvis en applikasjon aksesserer info som ligger på disken, hentes dette inn i minnet ukryptert - og legges i swapspace ukryptert.
- Data som har ligget i swapspace kan hentes frem etter en boot, så lenge swapspace ikke har blitt overskrevet.

Politiet har verktøy for å gjøre alt det over.
Vis hele sitatet...
1. Ja - det du sier er sant. Men nei, politiet har ikke teknologi for å hente det ut. Tar fort 1-3 månder før Kripos ser på maskinen din og innen den tiden er minnet long gone.
2. Du kan ikke hente ut informasjon fra minnet hvis en PC har hatt en såkaldt "cold reboot", eller ligget avslått i MAKS 10 minutter.
3. Swap eller pagefile kan godt overskrives, men i truecrypt ligger også denne kryptert.

... bare ikke sett Windows-passordet ditt som krypteringsnøkkel så er du pretty safe. Eller så kan du jo alltids være lur nok til å ha 1-2 MP3-filer som keyfiles, gjerne en på en minnepenn.
Ja man kan skjule alt man har på pcen, men man kan lett legge fra seg spor andre steder


*går litt offtopic her*

Både winrar og 7z bruker AES algoritmen å er pretty strong hvis passordet er bra.

Windows XP har en funksjon der man kan slette pagefile on shutdown, dette tar lang tid å slettes ikke sikkert men derimot et program som kalles eraser vil slette "unused diskspace" trur det dekke swap delen også.

Windows Visa kan man kryptere Swapfila men dette tar lang tid siden den kan bli på 1g

Men hvis det er sikkerhet man har i tankene kan man altid vente noen minutter
Enklere ville det være å installere TrueCrypt sin bootloader så blir operativsystemet kryptert fra nivå 1, og ingen vil kunne aksessere swap/pagefile.
Du kan jo også gjemme den i en liten luke du har lagd selv som du må være sikker på at de ikke ser kantene på den ?!
▼ ... noen måneder senere ... ▼
Hvorfor ikke bare passe på å ha en ekstern harddisk gjemt i gulvet, trekke kabel opp mot der du vanligvis har PC'n/MAC'n(hvor mange bruker egentlig MAC?) og gjem kabelen for å koble sammen disken med maskinen inni en falsk luke el. lignende. Trekk ut kabelen når du trenger den, og for Guds skyld, gjem den igjen etterpå.
Dette blir da i tillegg til de andre metodene nevnt i denne tråden.
Sitat av warvik92
alt er lov så lenge du ikke blir tatt
Vis hele sitatet...
Du har lov til å kryptere og skjule hva du vil hvordan du vil samme om du blir "tatt" eller ikke. Det er ingen forbrytelse å ha en skjult/kryptert disk/partisjon/fil/hva som helst, enkelt og greit.
Sitat av AtXbYeA
Kryptering er nok det beste valget.

Og slikt vil forsvinne fra minnet så lenge maskinen er lengere enn noen minutter uten strøm.
Vis hele sitatet...
Hvordan funker det med bærbar PC? Må man rive ut batteriet?
Tror nok det.
Men det er mulig å ha en bærbar PC uten batteriet i.
Da kan du bare skylde på at du ikke ville at batteriet skulle bli dårlig om de spør.
Microsoft lager hacke-pinne til politiet, antar at denne USB pinnen gjelder for programmet Bit Locker som følger med Vista Ultimate edition.

Spørsmålet er da: Finnes det også en sånn pinne for å ta maskiner som benytter True Crypt?

Bør man benytte flere ciphere, eller er AES (eller annen cipher) alene godt nok?
Sist endret av Lommelykt; 7. oktober 2008 kl. 13:27.
Trigonoceps occipita
vidarlo's Avatar
Donor
AES er i utgangspunktet plenty sikkert nok. Problemet ligger i side-band-attack, altså angrep mot andre ting enn kryptoalgoritma.
Det skal litt til for å klare og skjule noe i harddisken for politiet, de finner frem mer enn du aner
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av Ludolfn
Det skal litt til for å klare og skjule noe i harddisken for politiet, de finner frem mer enn du aner
Vis hele sitatet...
Vis meg dei som cracker AES-256. Greit nok at det ikkje er skjult, men det er så godt kryptert at einaste måten å knekke det på er rubber hose cryptoanalyse.
Sitat av Ludolfn
Det skal litt til for å klare og skjule noe i harddisken for politiet, de finner frem mer enn du aner
Vis hele sitatet...
Har man kryptert noe med litt vett i bakhodet klarer ingen å finne frem.
Erfaring viser forresten at politiet er temmelig ubrukelige når det kommer til litt inngående IT.
Hei!
Ifølge loven er det ikke ulovlig å skjule data lagret på en disk, og heller ikke å nekte dem tilgang til disken, gi ut passord etc. Det eneste du trenger, er god kryptering. Anbefaler kryptering som er relatert til linux-baserte systemer, da dette er meget sikkert. Anbefaler også at du krypterer både filene og disken, da blir det vanskelig / umulig å hente ut data.
Anbefaler også at du lager flere partisjoner / volumer, og krypterer ALLE, da er det vanskeligere for politiet.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av NovaDecker
Hei!
Ifølge loven er det ikke ulovlig å skjule data lagret på en disk, og heller ikke å nekte dem tilgang til disken, gi ut passord etc. Det eneste du trenger, er god kryptering. Anbefaler kryptering som er relatert til linux-baserte systemer, da dette er meget sikkert. Anbefaler også at du krypterer både filene og disken, da blir det vanskelig / umulig å hente ut data.
Anbefaler også at du lager flere partisjoner / volumer, og krypterer ALLE, da er det vanskeligere for politiet.
Vis hele sitatet...
Har du peiling eller bare later du som? Det er ingenting som tilseier at cryptoloop i Linux er spesielt mykje bedre enn tilsvarande løsninger i BSD, eller TrueCrypt for windows. UNIX er rettnok litt enklare mtp. krypto, fordi det er meir begrensa kor brukere som standard kan opprette filer, men til gjengjeld er det enklere å kryptere alt med truecrypt på wintendo.

Og krypto inside krypto ville eg sett på som waste. Eg har kryptert partisjoner som brukere kan skrive til med AES-256. Eg oppfatter p.t. AES som trygt nok, og er meir bekymra for sikkerheta i OSet mens det kjører enn sikkerheta i AES. Husk at når krypterte volum er montert er dei ikkje sikrare enn vanlige disker.

Sikkerhet er ikkje fire and forget - det er ein kontinuerlig prosess. Første steget er å bli klar over kva ein vil beskytte seg mot. For min del er målet å hindre at tilfeldige personer som stjeler laptopen min får tilgang til mine data. Då er sikkerhet i påskrudd tilstand mindre viktig, og målet er berre å gjere tilgangen så vanskelig at det blir uinteressant. Det oppnår en rimelig enkelt. Om du skal beskytte deg mot politiet må du brått til å tenke rimelig mykje meir nøye med korleis ting blir håndtert. Backups er også et felt du må tenke igjennom når du skal ha krypterte volum... For min del består det i at backup er kryptert, key er printa på papir, papiret er klipt i fire biter og gitt til fire forskjellige personer som eg har tillit til. Det er godt nok for min del, og sikrer at eg sannsynligvis får tilgang, uten at andre får det.
Sitat av slashdot
For min del består det i at backup er kryptert, key er printa på papir, papiret er klipt i fire biter og gitt til fire forskjellige personer som eg har tillit til. Det er godt nok for min del, og sikrer at eg sannsynligvis får tilgang, uten at andre får det.
Vis hele sitatet...

Er det din måte og sikre deg mot rubber hose cryptoanalyse?

Eg hadde vert meir skeptisk til at dei personane som du ga papiret til vil vere i stand til og frambringe det etter ei lang stund når du faktisk treng det..
▼ ... over en uke senere ... ▼
Det er et firma i norge som ansees å være det beste når det gjelder data-recovery, og det er Kongsberg (tidligere IK). Politiet i norge og utland bruker dette firmaet når det gjelder data.
Her er det ikke nok med å bare magnetisere en disk en gang, for det finnes fremdeles spor.
Men selv KV gir opp hvis du har PointSec på maskinen din...