Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  88 19811
var ikke aprilspøk!
Harabo's Avatar
Trådstarter
Sitat av darksheer Vis innlegg
Hvis noen får tilgang til maskina mens den står på (i låst tilstand) og du har mounta dine TrueCrypt volumes, kan noen koble til en kabel til maskina di og bruke software for å hente ut et memory-image og deretter "lett" knekke krypteringa.

Men jeg tviler neppe Politiet er såpass oppegående når de foretar et raid, de river nok med seg alt og overleverer til andre for analyse.


http://www.lostpassword.com/hdd-decryption.htm


DarkSheer
Vis hele sitatet...
Det kan lett løses hvis du setter opp at hvis diskene ikke er i bruk på så og så lang tid, så dismountes dem...
▼ ... noen måneder senere ... ▼
var ikke aprilspøk!
Harabo's Avatar
Trådstarter
Off, dette her ble litt feil! ADMIN fjern dette inlegget!

Nå skal jeg fortelle deg hvordan du kan kryptere hele disken! Det som skjer da er rett og slett att alle filene/sektorene på disken vil bli kryptert, og du må ha ett passord for og komme deg inn på disken i det hele tatt.

Aller først så sier jeg det at jeg ikke har 6`er i Norsk, og skrive ord-rett er ikke akkurat min sterkeste side. Oppdager admin noen store feil, så hadde det vært fint om dere fikser dette :) Er det mulig, så hadde det vært fint og slå sammen trådene også!

Jeg kommer til og vise dette på en tom harddisk, da dette går raskest og er tryggest. Jeg sitter i skrivende stund og krypterer en harddisk som er full av filer, men dette kommer jeg ikke til og vise av en enkel grunn, at jeg ikke vil ta ansvar hvis det skjer noe med filene dine under prosessen.

Det er også igjen noen funksjoner i true-crypt som jeg ikke viser, blant annet den at du kan kryptere harddisken som operativsystemet ditt ligger på, dette viser jeg ikke på grunn av at jeg ikke har noen erfaring med det, og litt det med at filene dine kan ryke med i prosessen!

Men som sakt rett over, i denne prosessen viser jeg hvordan du krypterer hele disken, dette kommer til nytte hvis du skal kryptere masse filer og det gjerne tar veldig stor plass. Du kan også føle deg mye tryggere på at ingen finner ut av hva som er inne på disken i det hele tatt hvis den blir borte.

En ting du burde være klar over før du gjør dette er at hvis du skrur av PCen eller den skrur seg av så må du skrive inn passordet på nytt, og dette er av sikkerhetsmessige grunner. Men true-crypt har også noen instillinger som gjør dette automatisk, men det er noe jeg ikke kommer til og foreta meg.

Jeg kommer til og vise dette på en intern harddisk(harddisken inne i PCen), og ikke en ekstern harddisk eller minnepenn. Det er fult mulig og gjøre dette på minnepenner og eksterne harddisker også, men det kommer ikke jeg til og foreta meg.

Nå er det en bitteliten stund siden jeg tokk bildene, så jeg husker ikke prosessen 100% med meldinger som dukker opp underveis osv, men jeg skal prøve og gjøre mitt beste. Kommer det opp noe uventet, så bare les det som står der før du trykker!

Så jeg håper dere har likt det jeg har skrevet før, og at dette også kan komme til nytte! Beklager at jeg har brukt litt tid på og få ut dette, men har rett og slett ikke hatt no disk og gjøre dette på enda!

Disk-settup: 2*1TB disker i raid 0

Først viser jeg bare ett bildet av diskene mine, der du ser det er den toppe disken som har 1.81 TB free som skal krypteres, og nå ligger den ute som fult open og ukryptert.
http://i56.tinypic.com/mbjod0.jpg

Så det aller første du gjør er og opne programmet, og da skal denne boksen dukke opp:
http://i51.tinypic.com/xl0cqo.jpg

Der trykker du på knappen Create Volume, og da popper denne opp:
http://i52.tinypic.com/2ccbjo.jpg

Der velger du Encrypt a non-system partition/drive, dette betyr og kryptere en hel partisjon/harddisk. Jeg kan også nevne det at skal du kryptere harddisken som operativsystemet ligger på så er det den nederste du må velge, men dette er en litt mer omfattende prosess.

Etter du har valgt Encrypt a non-system partition/drive, så trykker du på Next > og da dukker denne opp:
http://i54.tinypic.com/mvl2yq.jpg

Der velger du det øverste valget, Standard TrueCrypt volume, dette betyr at du bare krypterer disken på en enkel måte, og kun med ett passord. Funksjonen som ligger under "Hidden TrueCrypt volume", da krypterer du sånn at du kan ha 2 passord, til 2 forskjellige områder. Dette forklarer jeg nermere her: http://freak.no/forum/showthread.php...40#post1677940

Etter du har valgt det øverste valget "Standard TrueCrypt volume" så trykker du på Next > og kommer hit:
http://i55.tinypic.com/4zuqlf.jpg

Det denne boksen sier er at du skal velge hvilken hard-disk du vil kryptere. Der trykker du bare på Select Device og denne boksen dukker opp:
http://i52.tinypic.com/k54ugi.jpg

Der får du opp en liste av alle diskene som du har i PCen, så der velger du bare den disken det gjelder. I mitt tilfelle så er det disken ifra bildet 1, som jeg har kalt Kryptering. Og da velger du partisjonen på disken, tar du feil så får du kun opp en feil melding. Da det er gjort, så trykker du OK, kommer tilbake til forgie vindu der du trykker på Next > og kommer hit:
http://i51.tinypic.com/1zqami0.jpg

Det er her det kommer ann på om du har filer på disken ifra før eller ikke. Som jeg viste på bildet 1, så er disken min tom og jeg har ingen filer på den. Da velger jeg "Create encrypted volume and format it". Det som vil skje da er at hele harddisken vil bli formatert og kryptert. Dette er også mye raskere hvis harddisken er tom! Hvis du har en harddisk som du har masse filer på, så må du velge det nederste valget "Encrypt partition in place", da dette vil ta vare på filene dine mens den kryptere. Det siste valget vil ta mye lengere tid, og du kan risikere at det skjer noe med filene dine. Dette er noe jeg IKKE tar ansvar for, og derfor viser jeg ikke videre prosess der.

Så etter du har valgt "Creat encryptet volume and format it" så trykker du Next > og kommer hit:
http://i55.tinypic.com/2h30yf4.jpg

Der kan du velge det samme som jeg har gjort, nemerlig AES-Twofish-Serpent, dette er bare hvilken krypteringsmåte den skal bruke og jeg foretrekker denne best. Hva som er best eller ikke kan diskuteres, men valget mitt gikk bare ut på antal bit i kryptering, og da virker denne ganske sterk med 256-bit key.

Etter du har valgt krypteringsmåte, så lar du alt anner bare være og trykker på Next > og da vil du se dette:
http://i53.tinypic.com/343he6t.jpg

Det er den boksen der du velger størelse på krypteringen, men iogmed at vi valgte hele harddisken, så vil den bruke størelsen på partisjonen som ligger der og du vil ikke få noe annet valg, så der er det bare og trykke Next > og komme hit:
http://i54.tinypic.com/1zb56ao.jpg

Der skal du skrive inn passordet du vil ha for og komme inn på disken, og her er det veldig viktig at du tar ett ganske vanskerlig passord! Ett lite tips jeg kan komme med som jeg brukte før var at jeg tokk alle passordene jeg brukte på forskjellige ting og nettsider (hadde 3-4 passord) og slo alle disse sammen til et ganske langt og sikkert ett. Du burde ha ett passord med store bokstaver, tegn og tall. Du må huske på at passordet er det eneste som slipper folk inn og ut av disken, MEN du må passe på at det er ett passord du ikke glemmer for da mister du alt på disken for og få den funksjonabel igjen!

På grunn av bildet-policyen til freak, så må du gå videre til DEL 2 av dette inlegget:
Sist endret av Harabo; 27. februar 2011 kl. 23:47.
var ikke aprilspøk!
Harabo's Avatar
Trådstarter
Her er DEL 2 av inlegget mitt om og kryptere hele disken:

Etter du har skrevet inn passordet du vil bruke, så kommer du hit:
http://i54.tinypic.com/28jcpwz.jpg

Der blir du spurt om du skal lagre store filer på disken, det vil si filer på over 4 GB. Dette har med formaterings-metoder og gjøre, om den skal formatere i FAT32 eller NTFS. Velger du at den skal kunne lagre store filer, så krypterer den i NTFS. Hva som er fordeler og ulemper med dette kan du lese mere om HER

PS: Jeg ser at jeg har gjort en liten feil på bildet, og trykker No. Men dette går ann og rette på i neste steg!

Etter du har valgt om du vil ha store filer eller ikke trykker du Next> og kommer hit:
http://i52.tinypic.com/4ghkex.jpg

Der har du en god del ting du kan stille på, som du ser på bildet så har jeg valgt Filesystem NTFS, og dette blir valgt ifra forgie bildet. Så hvis du IKKE skal lagre filer på over 4 GB, så kan det hende denne skal stå på FAT32 (les bildet over). Du trenger heller ikke endre noen ting på Cluster, og iogmed at disken er tom så kan du velge Quick Format.

Da alt dette er gjort trykker du på Format og denne beskjeden dukker opp:
http://i55.tinypic.com/103swsn.jpg

Det er en advarsel på at alle filene på harddisken vil bli slettet under prosessen, og den vil bli helt tom igjen. Her trykker du bare på Yes og og da skal den starte med og formatere harddisken, og derreter kryptere den. Og voila, du har kryptert hele disken din!

Da det gjelder og opne harddisken, så forklarer jeg halvveis hvordan dette gjøres HER

Eneste forksjellen er at du må velge Select Device istede for Select File, få opp listen over diskene dine og der velger du disken du akkurat krypterte. Skriver inn passordet, og du kan bruke disken som normalt!

Håper dette her kom til nytte, og at du får en sikrere framtid!

-Harabo
▼ ... noen uker senere ... ▼
Jeg bare lurer. Er det ingen måte å dekryptere filen uten hjelp av bruteforce?
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av Sinis Vis innlegg
Jeg bare lurer. Er det ingen måte å dekryptere filen uten hjelp av bruteforce?
Vis hele sitatet...
Per dags dato er det ingen kjente sikkerhetsproblemer med t.d. AES, så nei.
▼ ... noen måneder senere ... ▼
Hva om jeg vil slette konteineren?
Hva gjør jeg da?
Sitat av kdc_hero Vis innlegg
Hva om jeg vil slette konteineren?
Hva gjør jeg da?
Vis hele sitatet...
Merk filen, trykk på delete (på feks tastaturet). Hvis det er hele disken, må du kopiere ut det du vil ta vare på og så formatere disken.
Sist endret av meitemark; 14. juli 2011 kl. 12:36.
åja..
hehe..
Jeg trodde jeg måtte gjøre ett eller annet inni truecrypt.

Men takk for svar
Vell Truecrypt er bedre men ikke 100% sikkert. Siden politiet sporer 12-åringers IP-er viss dei sender stygge hotmailer elle kommer og banke på døren din viss du sender eit kødde virus til noen, så kansje dei sende pcen din kem veit kor berre for og få det oppklart..
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av Zherxyl Vis innlegg
Vell Truecrypt er bedre men ikke 100% sikkert.
Vis hele sitatet...
Har du fornuftig passordhygenie og fornuftig omgang med data, så er i praksis truecrypt 100% sikkert jo. Det finst mange angrep på sidekanaler (sjå trafikk over nettlinja, tvinge deg til å skrive passord, dårlige passord etc), men det er ingen ting som tyder på at det er spesielt trivielt å knekke kryptografien.
Den største faren ved å bruke en kryptert container-fil fremfor å kryptere hele filsystemet er at det kan lagres metadata om filene på den krypterte disken blant operativsystemets filer. Et eksempel er "Recent Files" som inneholder en link til de ~20 siste åpnede filene i form av en snarvei. Der kan man lett se navnet på filene man har åpnet. Disse filene vil også ikke bli overskrevet umiddelbart etter automatisk sletting. En annen felle er programmers interne recent-liste (f.eks. i VLC eller WinZip). Om politiet finner en referanse til "Z:\angrep-på-stoltenberg.docx" så skal det litt til å argumentere mot at du ikke sitter på noen krypterte filer.

En ting mange heller ikke er klar over er "Thumbs.db" som er en skjult fil som ligger i samtlige mapper hvor det har vært filer med thumbnails. Denne minidatabasen inneholder thumbnails til *ALLE* filer som *NOENGANG* har ligget i den mappen. Selv om de originale filene har blitt flyttet til en kryptert mappe (og originalfilen shreddet) så ligger denne som et klart bevis.

Så, for de som vil være 100% trygg er det mye mer å tenke på enn passord. Enten så bør alle diskene krypteres (noe som for øvrig kan gjøre enkelte disker noe raskere!) eller så bør TrueCrypt-containerne kun aksesseres via OS kjørt fra f.eks. RAMdisk (LiveDVD eller USB-basert f.eks.)

Og til trådstarter: Håper du har lært hvorfor man ikke bruker TinyPic ;)
Sist endret av Dyret; 15. juli 2011 kl. 02:37.
Sitat av Dyret Vis innlegg
En ting mange heller ikke er klar over er "Thumbs.db" som er en skjult fil som ligger i samtlige mapper hvor det har vært filer med thumbnails. Denne minidatabasen inneholder thumbnails til *ALLE* filer som *NOENGANG* har ligget i den mappen. Selv om de originale filene har blitt flyttet til en kryptert mappe (og originalfilen shreddet) så ligger denne som et klart bevis.
Vis hele sitatet...
Intet å si på det du sier om tilleggsinformasjon, men den er ikke helt oppdatert. Thumbnails i Vista/Windows 7 ligger på en sentralisert plass, med mindre det er en nettverksstasjon man har skrivetilgang på, da opprettes Thumbs.db

Den nye plassen, og nye filer er:
\Users\brukernavn\AppData\Local\Microsoft\Windows\Explorer

Nå heter de feks thumbcache_96.db og de vokser pent og pyntelig etterhvert som man ser nye bilder. Når filen er blitt 500MB, så skal den etter sigende slettes av seg selv og opprettes på nytt.

Her er et program for å lese de:
http://www.itsamples.com/thumbnail-database-viewer.html
var ikke aprilspøk!
Harabo's Avatar
Trådstarter
Problemet med tinypic er oppdaget, og vil nokk oppdatere. Men er en del arbeid, har en del guides og oppdatere :P
Sitat av Harabo Vis innlegg
For og opne fila di så går du inn i truecrypt igjen.
http://i42.tinypic.com/qq21ps.png

Og der velger du select file... også finner du det stedet du lagra fila, og dobbelklikker på fila. Også velger du et stasjonsnavn (lista over der det står E:, F:, G:, H, osv). Det du gjør da er at du velger hvilket stasjonsnavn fila skal starte opp i.

Sånn her ser det ut for meg:
http://i42.tinypic.com/xatox2.png

Derreter så trykker du på mount. Da skal passordfeltet dukke opp, og her skriver du inn passordet ditt etterfulkt av OK. Da skal kontaineren din dukke opp i lista over.

Hvis du nå går på min datamaskin så ser du at kontaineren din har dukka opp som en egen disk, og da er det bare og putte inn den dataen du vil ha.
http://i42.tinypic.com/23wrv2s.png

Da du er ferdig, så kan du bare gå til truecrypt igjen og velge kontaineren din og trykke Dismount.

PS: jeg har opplevd at hvis du reinstalerer OSet ditt, så kan du få problemer med og skrive til fila. Hva dette kommer av har jeg ikke satt meg inn i:S Men hvis det skjer, så kopierer du ut all dataen din, og lager bare et nytt volume og legger det inn der!

Jeg får se om jeg kommer med en tutorial da jeg har en hel disk jeg skal kryptere igjen. Jeg har alt gjort det 1 gang, så bare si ifra hvis du har spørsmål!

-Harabo
Vis hele sitatet...
Pornoen her herved sikret.
Jeg har et spørsmål til dere matematiske og kryptografiske glupinger her.

Ta utgangspunkt i følgende 64-bits passord: \_€_/5\_€_/g\_€_/8\_€_/2\_€_/6\_€_/g\_€_/n\_€_/d\_€_/g\_€_/7\_€_

Vil dette være et tilstrekkelig passord for å sikre filer som jeg ønsker at ingen i vårt univers sin levetid skal få tilgang til via brute force-teknikk? Tar da ikke stilling til eventuelle svakheter som skulle oppdages i kryptografiske metoder, sikkerhetshull i Truecrypt som kan utnyttes etc. Bare ren brute force. Så vidt jeg har forstått ut i fra denne siden her kalles den teknikken jeg har benyttet meg av i passordet ovenfor for "padding" og dette skal gjøre passord ekstremt mye sikrere, uavhengig av passordets lengde.

Ifølge kalkulatoren på den siden jeg linket til ovenfor, vil det ta "15.67 billion trillion trillion trillion trillion trillion trillion trillion centuries" å knekke det passordet, forutsatt at datamaskinen gjetter ett hundre trillioner kombinasjoner per sekund. Hvor raske er dagens superdatamaskiner? Hvor mange kombinasjoner klarer de per sekund?

Har ikke benyttet meg av majuskel i dette passordet, men jeg tror likevel dette passordet er tilnærmet umulig å knekke med dagens teknologi og vil fortsette å være det i fremtiden, selv med de teknologiske fremskrittene som utvilsomt kommer med tiden. Noen innspill til den påstanden? Jeg er bare en enkel mann uten særlig kunnskaper om kryptografi, matematikk etc, men synes dette er veldig interessant.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av Moreagain Vis innlegg
Har ikke benyttet meg av majuskel i dette passordet, men jeg tror likevel dette passordet er tilnærmet umulig å knekke med dagens teknologi og vil fortsette å være det i fremtiden, selv med de teknologiske fremskrittene som utvilsomt kommer med tiden.
Vis hele sitatet...
Spørsmålet er jo om det er lurt å ha såpass lett gjenkjennelige mønster i passordet. Veit en mønsteret blir det brått trivielt å knekke. I tillegg tar det lang tid å taste inn, så det er lett å følge på overvåkningskamera.

Viare har du ikkje definert kva du skal beskytte deg mot - tilfeldig tjuveri eller målretta organisasjon?
▼ ... over en uke senere ... ▼
Sitat av Dyret Vis innlegg
Om politiet finner en referanse til "Zangrep-på-stoltenberg.docx" så skal det litt til å argumentere mot at du ikke sitter på noen krypterte filer.
Vis hele sitatet...
Hvorfor argumentere? Hvorfor ikke bare nekte å forklare seg?

En ting mange heller ikke er klar over er "Thumbs.db" som er en skjult fil som ligger i samtlige mapper hvor det har vært filer med thumbnails.
Vis hele sitatet...
Denne er vel borte i Windows Vista/7?
▼ ... over en uke senere ... ▼
Sitat av meitemark Vis innlegg
*snip*
Vis hele sitatet...
Takker og bukker for dette. Er det andre ting man bør passe på med unntak av recent items, ved bruk av kryptert container?(Hvordan er dette med f.eks. pagefile?)
▼ ... noen måneder senere ... ▼
Bruk et passord med 256 tegn / tall, så vil ikke en gang nasa klare å komme seg inn på filen Det vil ta
50,955,671,114,250,072,156,962,268,275,658,377,807,020,642,8 77,435,085 ÅR!! å finne passordet med brute force
Hvor lang tid det vil ta å brute force et passord avhenger av hvor mye datakraft man har tilgjengelig.
Dersom to eller flere PCer sammarbeider om en slik oppgave vil tiden bli redusert.
Har et spørsmål angående lover i Norge rundt dette. Har poltiet rett til å tvinge deg til å gi opp passordet til en kryptert kontainer?
Sitat av Riverton Vis innlegg
Pornoen her herved sikret.
Vis hele sitatet...
høyreklikk>Properties>Hidden
Trenger ikke være ninja, ingen leter etter pornoen min, bare at de ikke skal finne den når de låner pc

Hadde blitt litt kleint
Sitat av TobNor Vis innlegg
høyreklikk>Properties>Hidden
Trenger ikke være ninja, ingen leter etter pornoen min, bare at de ikke skal finne den når de låner pc

Hadde blitt litt kleint
Vis hele sitatet...
Porno i seg selv er kleint.
Sitat av Grix Vis innlegg
Har et spørsmål angående lover i Norge rundt dette. Har poltiet rett til å tvinge deg til å gi opp passordet til en kryptert kontainer?
Vis hele sitatet...
Jeg vet ikke så veldig mye rundt det juridiske, men problemstillingen trenger ikke å være så veldig aktuell. Det er jo bare å lage en skjult kontainer i TrueCrypt og så gi fra deg passordet til den ytre kontaineren hvor det ikke finnes inkriminerende filer, men filer som likevel kan anses å være filer du gjerne ikke vil andre skal få kloa i, f.eks hjemmemekka BDSM-porno. Da har du skaffet deg "plausible deniability". Politiet har fått det de ville (passord) og har ingen videre grunn til å tro at du har noe å skjule.
Sitat av Grix Vis innlegg
Har et spørsmål angående lover i Norge rundt dette. Har poltiet rett til å tvinge deg til å gi opp passordet til en kryptert kontainer?
Vis hele sitatet...
ja, så lenge du ikke er siktet i saken - hvilket du mest trolig er om det er du som har ting du vil skjule.

Hos Riksadvokaten får VG Nett opplyst at det også er ulovlig å ikke oppgi nøkler til datasystemer under en ransakelse. Det gjelder ikke de siktede i en sak, kun andre parter som beskrevet i straffeprosessloven. For de som nekter å oppgi passordet kan det vanke bøter.
Vis hele sitatet...
Takk for lærdomen her, og den grundige forklaringen! jeg vet dette er sikkert et dumt spørsmål... jeg har lagret den sensitive informasjonen jeg ikke ønsker å dele med noen på en ekstern hardisk, og kobler aldri den til maskinen uten at jeg er helt sikker på at alt nettverk er slått av osv. Er dette en sikker måte å ha gjort det på, eller er det mulig å vite hva som er på den eksterne bare fordi jeg i det hele tatt har hatt den plugget til maskinen? Gikk over til å ha ting på SD-minnebrikker da de er egentelig var lettere å gjemme.
▼ ... over en uke senere ... ▼
"For de som nekter å oppgi passordet kan det vanke bøter."

Bevis at det er et passord da...
Hvis jeg har sensitive greier på pcn, kopierer det til en usb/dvd etc og legger det i kjelleren til mormor, slenger så originalen på sjøen. da er det passe hemmelig ?
Potetgullkjenner
FatMan's Avatar
Kommer vel helt an på det.. Hvis mormoren din hoster fight club i kjelleren er det noe helt annet enn om det kun er masse rot og piss der.
Sitat av slashdot Vis innlegg
Spørsmålet er jo om det er lurt å ha såpass lett gjenkjennelige mønster i passordet. Veit en mønsteret blir det brått trivielt å knekke. I tillegg tar det lang tid å taste inn, så det er lett å følge på overvåkningskamera.

Viare har du ikkje definert kva du skal beskytte deg mot - tilfeldig tjuveri eller målretta organisasjon?
Vis hele sitatet...
Ikke bare det, men i forhold til bruteforce så bør man unngå slike åpenbare mønstere da man gjerne jobber metodisk. Den enkleste metoden å beskytte seg mot bruteforce er å benytte seg av en ekstra ukjent.
Sitat av Deezire Vis innlegg
Den enkleste metoden å beskytte seg mot bruteforce er å benytte seg av en ekstra ukjent.
Vis hele sitatet...
Altså, lage seg et godt passord, lukke øya og trykke én gang til på tastaturet?
Sitat av excubated Vis innlegg
Altså, lage seg et godt passord, lukke øya og trykke én gang til på tastaturet?
Vis hele sitatet...
Nei, da er det jo ingen som vet passordet. I mange tilfeller hvor man har behov for høy grad av sikkerhet benytter man seg av smartcard. Det kan ikke kopieres (uten å skade kortet, og enda da kreves det spesialkompetanse og verktøy) og kan lagre en relativt stor nøkkel på seg. Det er også vanlig at man benytter seg av et passord for å aksessere denne nøkkelen. Det som er greia med smartcard er at alt foregår i chippen. Keyen din forlater aldri kortet og kan på den måten heller ikke kopieres.

Siden et smartcard ikke kan kopieres må man ta det fra personen, som forhåpentligvis vil merke hva som har skjedd innen de har klart å bryte passordet eller på en eller annen måte hetet ut data som var beskyttet av smartcardet. Man kan også ha flere smartcard, så hvis et forsvinner fjerner man bare tilgangen til et av kortene ved å bruke et av de andre, eventuelt benytter seg av en master key.

Som du ser under er en typisk nøkkel relativt mye større enn det en normal person kan huske som passord, og i henhold til diverse sikkerhetsmyndigheter som har regnet litt på det og tatt Mores Law i betraktning skal en 2048-bits key være sikkert nok for data som har levetid i 10 år. Det som er fint er at du kan velge så stor key du vil selv, sett at du har nok lagringsplass på smartcardet, faktisk så er det vanlig å bruke 4096-bits nøkler som inneholder dobbelt så mye data.

Dette er noe hvem som helst kan kjøpe for et par hundringser, og det er ikke veldig vanskelig å sette opp, men krever litt teknisk innsikt. Men som jeg har skrevet tidligere i tråden, jeg tror ikke man skal bekymre seg for sikkerhetsgraden til TrueCrypt, det er en drøss av andre tiltak man kan og bør ta hvis man lagrer sensitiv informasjon på PCen sin.

Kode

-----BEGIN RSA PRIVATE KEY-----
MIIEogIBAAKCAQEAtaeY07Uv6bxplC6axeKd72vTQGOK2/6e1M5ZVSQYuSqB1Dml
l8QFXQmyNXQJfPbuYelZJYmauqr+Q3ikgg12L+TCwkbQTnC+AVe6UxD0TufgukEA
6N8XS/UMEUeuAfC0811NvovWvXGHM7v55KrQLKFXlATrFp1P4D7DEfyPUXhLYLCX
vdm/i/1VLLmZ8999oPqwImCUDVumWVCCzx4QWxOEzgESSA62jS2SRTGm9W8+dXEn
oPXx2pyQxcndkJJn/Bs/Cmyt35XHWYmZugYEMr5Cjl/d7+OHbWYATek20R2kiVNo
lqAugD8ACN9oy+k3oZ3pGWx89mHygmwKrKGAIQIDAQABAoIBAHzkJ3yWu8RVl7kb
eanHrpInbex9A8FRA96HqH+S+7SC9xP0Nldrm8xlmDKL/uH929NRXcsjGlBws7Or
xF7t5m3zN7ved+UWOmwt5pqps250mds0Se3RQ/EjHxLaV1ZaKe6QHZ1+AzvoS+5T
tPF0RwAIRXAtGXxI19vzCqbZH6gAhhSO7NAy6BUTkzwnM/6JwCY5hgGcYmxMk0s2
VentpIaIFu/ZytizzkKTryVxHTnui/KNI67fyQ6NvJzstGCPAUsf0fTJC76Lmz/K
+HZwp0IQiW6DdCBjz5R4Z1AdUR3OJcXXOKkjiZFRfpR/y69bBep1sjdXRt5dF045
BkMA7YECgYEA3qlQ7sFbm9X7yENMFVir9Y0mWbT9ZS1CYMHqLhop7mOW4+ep+jaB
lm3/bnILDRUgu0epG1aPj6ybLTcFmi26hmSITJcVr5LuQhY8rhi5tl8aKavTDONI
9Rs6zfNk+Bx6xLKJzRGuae3cpnFW19B2/gQcx2RHHK54alYrDTXwlMkCgYEA0Np6
48XTiCZYC3nW4EkU1fjMZLoe1WvB3nMQAphpdz791JF56B0DUb4PUx+FWryX+crW
Iw/wjFirYtaKQibWjXVuzmFqGmcchyQnIvXj5rmWJWmbctxye4wzSdl++hDf/Nli
UFPSCbkUup8q15j4IeFveDKnmK2czG9iqANB9JkCgYBpxG4Aa/LzLItkjqsmfK96
fekYtcOkewJL6fEuoxkF92KmsdXpWFjoNyodsaiUN1QMAjdPGCgrrGct7DQKD+zJ
iBnCoAYaF6Z72ApM/MvC2JwZ7VfciF6Qp7WgPRzaStT6eIDC28JI6Udl/PKuo4TS
luuAv56T/kCO6o2aweOdGQKBgFHX7CRqF5TZAdOtcUj/Go0nLGGklgSob5aOnI2H
0HyMUMgGIjGVfQGBa1v1lDqUgTHADN48ltVIwhC/Zfq6YYWZqUxy3DNwiLtkrXmD
xkVaIL6Uffgq7yn/LPIZqyqvhjb9sQstbbelsbvYN9+48DPGtfnyT78C+dkbJRwV
+rixAoGAOKuu0ai9Bs6wW9mV2QquvFzUb1QJxl90CfHpKivOUK5M5DJVY5CoNqYU
q1sloUyxqVMb9EYxWaRSHNAlL0IYma+Xw5xdDI3FRDbHW3dc0latFPU+9TKMXCbq
LkONrifFgJ6KhPGV0FdJ5Gyden6IHk4S2OMlx0oBuehdldpM/HE=
-----END RSA PRIVATE KEY-----
Er det bare meg eller så er det mange rare bilder på ts sitt inlegg nr1?
http://i42.tinypic.com/6z78lg.png <--- som det.
Sitat av wtf1337 Vis innlegg
Er det bare meg eller så er det mange rare bilder på ts sitt inlegg nr1?
http://i42.tinypic.com/6z78lg.png <--- som det.
Vis hele sitatet...
jepp :P stusset på det selv xD
Det er på grunn av at tinypic har slettet bildene hans, og så har andre folk lastet opp bilder som har fått like ID'er.
Verdt å nevne om truecrypt samt annet cryptoverktøy.

Truecrypt beskytter ikke mot keyloggere og tilsvarende. Hvis jeg var virkelig keen på innholdet av din truecrypt krypterte disk ville jeg forsøkt å få fysisk tilgang til maskinen din. Jeg ville så lagt inn en liten keylogger som lastes før truecrypt under boot og forduftet... Neste gang jeg kommer har jeg også med ett image verktøy, klonet disken din, avinstallert keyloggeren. Jeg sitter da igjen med korrekt passord å full kopi av dataen din. Du derimot aner fred å ingen fare.

Bruker man containerbasert / filbasert kryptering er det enda enklere å få inn en keylogger....
Sio
Preussisk Noakitt
Sio's Avatar
Sitat av Dr. fungitumb Vis innlegg
jepp :P stusset på det selv xD
Vis hele sitatet...
Det har ødelagt guiden en smule ja, slikt kan skje når du bruker større sider til bildeopplasting. imma.gr fungerer veldig bra og er populær blant freaks
Ville gjerne fulge guiden men, det er ikke så lett siden bildene er endret/fjernet...
var ikke aprilspøk!
Harabo's Avatar
Trådstarter
har ikke hatt tid til og skaffe nye bilder enda, pga mye jobb og stress. skal se om jeg får det til iløpet av uken

og sinnsykt nice at noen har lastet opp bildet på samme ID som jeg gjorde, og absolutt en dame bakifra :P men jeg ser at dette er en populær post så skal få orden på sakene

har oppdatert guiden med bilder nå, venter på at Slasdot skal oppdatere selve guiden, i mellomtiden kan dere bare sende en PM så skal jeg sende hele guiden med bilder over til dere