Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  3 1969
Hei. Det har vært mange diskusjoner her på forumet om hvordan man skal sikre inholdet på sin maskin fra nysgjerrige øyne. Det meste koker som regel ned til at man må kryptere systemet, partisjonene og eventuelt eksterne disker med et godt passord.

Jeg fant en artikkel på nettet om en russisk hacker som ble pågrepet i Norge på forsespørsel fra FBI. Han var mistenkt for å ha vært en del av en hackergruppe som stod bak et trojaner-virus.

http://itavisen.no/2017/03/23/russer...akriminalitet/

Slik jeg leser artikkelen så har han gitt politiet/FBI tilgang til hans maskin. De har ved hjelp av digitalt krimtekniske undersøkelser kommet frem til at han har slettet spor på PCen. Det brukes imot han i retten. Lenge så han ut til å vinne kampen, men til slutt vant FBI/politiet frem og mannen ble utlevert til USA.

Dersom han hadde nektet å gi politiet/FBI tilgang til maskinen ved bruk av kryptering og et godt passord ville KANSKJE resultatet blitt annerledes. Han ville blitt mistenkeliggjort ved å skjule innholdet, men innholdet kunne iallefall ikke blitt brukt imot han.

Spørsmålet blir da om FBI/Kripos likevel med sannsynlighet ville vært i stand til å knekke en kryptert maskin (Bitlocker/Truecrypt e.l.) med et greit/godt passord.

Jeg skriver "greit" for de fleste vil ha problemer med å huske et 40-tegns passord satt sammen av tilfeldige bokstaver, tall og symboler.
Først av alt, det er ikke noe problem og huske et 40-tegn passord: Det kan være en setning, eller flere ord/tall som for deg er lette og huske men som er meningsløse og dermed vanskelig å gjette seg fram til:
"butikken_er_åpen_til_2100!-naboens_telefonnummer:12345678.Nymalt garasjeport+=)(/&%spesialtegn i motsatt rekkefølge"

Siden Bitlocker er laget av Microsoft og kildekoden ikke er tilgjengelig for hvem som helst kan man ikke si med 100% sikkerhet at det ikke kan være bakt inn en bakdør, selv om det er lite sansynlig- Men man kan jo anta at Big Brother 'Merica is always watching.

Truecrypt er jo åpen kilde og alle som vil kan laste ned kildekoden og studere den, den inneholder ingen bakdører så vidt jeg vet.
Det har vert noen analyser av hvor sikkert truecrypt er, og jevnt over er konklusjonen at selve truecrypt-programmet har noe små til moderate svakheter som muligens kan utnyttes for å f.eks få tilgang til passordet på et åpent volum. Dette kan man jo forøvrig gjøre mye enklere med en keylogger også...
Et volume som er kryptert og ikke er åpent/montert er så godt som NSA-sikkert, så lenge passordet er forsvarlig selvsagt.
I tilleg til passordet kan man bruke en eller flere keyfiles som må være tilgjengelig fra f.eks en usb-pinne (som ikke oppbevares i huset...?).
En hash av filen(e) blir lagt til som salt på passordet, et salt per fil.
Brukar man for eksempel et tekstdokument som keyfile, kan man da også som en ekstra sikkerhet forandre én enkelt bokstav et-eller-annet sted, og keyfilen er nå ugyldig til man retter den opp igjen.

Man kan legge på flere lag med kryptering, på bekostning av ytelse selvsagt. Først krypteses dataene med f.eks AES256, så krypteres de krypterte dataene med SHA256, og deretter krypteres de krypterte krypterte dataene med TwoFish.

Et volum kan inneholde en hemmelig volum inni seg selv som har et eget passord:
Du oppretter et volum med passord A, og inni der ligger et annet volum med passord B. For å få tilgang til volum B må begge passordene angis. Man lagrer noe "snusk" i volum A og dersom man blir tvunget til å gi fra seg passordet gir man i fra seg passord A. Dersom noe prøver å finne noe mer en "snusket" vil man bare se random data, siden resten er kryptert med an annen nøkkel. Volum B med "Ultra snusk" er dermed ikke synlig.

Med dagens datateknologi kan det (Med et skikkelig passord) teoretisk ta tusenvis -om ikke millioner av år å brute-force seg inn.
I tilleg er det kanskje tre lag med kryptering, med ukjent rekkefølge. Det finnes kanskje et skjult volum inni det første, som vil ta like lang tid å knekke i tilleg.
FBI brukte som kjent fra media over et år på å bryte seg inn i en iPhone, og TC har mulighet til å benytte mye sterkere kryptering en den iphone har mulighet til.

Som nevnt over er det oppdaget noen svakheter i selve programmet, derfor er den nyeste versjonen av truecrypt utformet slik at den kan ikke lenger opprette nye volumer, bare dekryptere eksisterende.
Det er imidlertid laget en fork av truecrypt som kalles VeraCrypt, denne lever i beste velgående og svakhetene som fantes i TC er fikset her.

Happy 'Crypting
Her var det mye ville teorier

Sitat av varg300 Vis innlegg
I tilleg til passordet kan man bruke en eller flere keyfiles som må være tilgjengelig fra f.eks en usb-pinne (som ikke oppbevares i huset...?).
Vis hele sitatet...
Krypteringen er aldri sterkere enn det svakeste leddet. Finner noen keyfilen, så vil svakeste ledd her være krypteringsnøkkelen til keyfilen.

Sitat av varg300 Vis innlegg
En hash av filen(e) blir lagt til som salt på passordet, et salt per fil.
Vis hele sitatet...
En salt-verdi bør være så random som mulig, hvorfor skal man bruke en hash av key filen da?

Sitat av varg300 Vis innlegg
Brukar man for eksempel et tekstdokument som keyfile, kan man da også som en ekstra sikkerhet forandre én enkelt bokstav et-eller-annet sted, og keyfilen er nå ugyldig til man retter den opp igjen.
Vis hele sitatet...
Er en dårlig ide å bruke et tekstdokument som keyfil, igjen så handler det om tilfeldighet og entropy. Et tekst dokument har struktur og består hovedsakelig av bokstaver. Mens en random keyfil kan bestå av både synelige og ikke synlige tegn uten struktur. Du må også huske på at de fleste blockcipheran ønsker en gitt lengde på nøkkelen.

Sitat av varg300 Vis innlegg
Man kan legge på flere lag med kryptering, på bekostning av ytelse selvsagt. Først krypteses dataene med f.eks AES256, så krypteres de krypterte dataene med SHA256, og deretter krypteres de krypterte krypterte dataene med TwoFish.
Vis hele sitatet...
Dette er også en dårlig ide, det å blande ciphere og kryptere flere ganger gir som oftest liten gevinst og betraktelig økt ressursbruk. I tillegg kan og som oftest vil det føre til svekket sikkerhet, blant annet har du et angrep som heter Meet-in-the-middle attack, som går ut på å knekke en dobbelt lags kryptert data (blockcipher) fra hver sin side og møtes i midten. Dette fungerer utmerket på DES, og noen andre eldre ciphere, hvorvidt det fungerer på AES/Twofish cipher er jeg usikker på.

Det å begynne å utvikle sin egen cipher, krypterings skjema eller annet kryptografiske funksjonalitet bør man unngå på det sterkeste, med mindre man har et par-tre doktorgrader innen relevante fag.

Og hvordan bruker du SHA til å kryptere med? SHA (Secure Hash Algorithm) er en hash funksjon som kommer i tre forskjellige versjoner og en rekke forskjellige blockstørrelser. En hash kan ikke reverseres, ergo det er ikke kryptering, men en sjekksum.

Sitat av varg300 Vis innlegg
Et volum kan inneholde en hemmelig volum inni seg selv som har et eget passord:
Du oppretter et volum med passord A, og inni der ligger et annet volum med passord B. For å få tilgang til volum B må begge passordene angis. Man lagrer noe "snusk" i volum A og dersom man blir tvunget til å gi fra seg passordet gir man i fra seg passord A. Dersom noe prøver å finne noe mer en "snusket" vil man bare se random data, siden resten er kryptert med an annen nøkkel. Volum B med "Ultra snusk" er dermed ikke synlig.
Vis hele sitatet...
Igjen.

Sitat av varg300 Vis innlegg
FBI brukte som kjent fra media over et år på å bryte seg inn i en iPhone, og TC har mulighet til å benytte mye sterkere kryptering en den iphone har mulighet til.
Vis hele sitatet...
iPhone bruker hardware kryptering, der det ligger en egen chip som tar seg av nøkkelhåndteringen. Taster man feil kode mer enn 5(?) ganger så wiper chipen nøkkelen og dataen på iPhonen blir ubrukelig. Akkurat hvordan dette er bygd opp og fungerer tror jeg skal overlate å forklare til noen «iPhone eksperter».

Sitat av NozyHorray2
Hei. Det har vært mange diskusjoner her på forumet om hvordan man skal sikre inholdet på sin maskin fra nysgjerrige øyne. Det meste koker som regel ned til at man må kryptere systemet, partisjonene og eventuelt eksterne disker med et godt passord.

Jeg fant en artikkel på nettet om en russisk hacker som ble pågrepet i Norge på forsespørsel fra FBI. Han var mistenkt for å ha vært en del av en hackergruppe som stod bak et trojaner-virus.

http://itavisen.no/2017/03/23/russer...akriminalitet/

Slik jeg leser artikkelen så har han gitt politiet/FBI tilgang til hans maskin. De har ved hjelp av digitalt krimtekniske undersøkelser kommet frem til at han har slettet spor på PCen. Det brukes imot han i retten. Lenge så han ut til å vinne kampen, men til slutt vant FBI/politiet frem og mannen ble utlevert til USA.

Dersom han hadde nektet å gi politiet/FBI tilgang til maskinen ved bruk av kryptering og et godt passord ville KANSKJE resultatet blitt annerledes. Han ville blitt mistenkeliggjort ved å skjule innholdet, men innholdet kunne iallefall ikke blitt brukt imot han.

Spørsmålet blir da om FBI/Kripos likevel med sannsynlighet ville vært i stand til å knekke en kryptert maskin (Bitlocker/Truecrypt e.l.) med et greit/godt passord.

Jeg skriver "greit" for de fleste vil ha problemer med å huske et 40-tegns passord satt sammen av tilfeldige bokstaver, tall og symboler.
Vis hele sitatet...
Hvor vanskelig det er å knekke gitte krypteringer er avhengig av mange faktorer og mye kunnskaper. Matematikken som ligger bak kryptografiske funksjoner er så avansert at man kunne ha samlet samtlige i verden som forstår det fult ut, inn på en liten/mellomstor gymsal. En ting er å forstå hvordan det fungerer, en annen ting er å forstå hvorfor.

Det beste du gjør for å sikre deg er å bruke anerkjente og god utprøvde kryptografiske funksjoner til å sikre dataen din. En annen ting som gir stor gevist er å øke iterasjonstiden hvis du bruker nøkkel derivasjon funksjoner som PBKDF2. En annen ting som også er viktig er å bruke en god operasjons modus hvis du bruker blockcipher som 3DES, AES, Twofish o.l.

Mest sikreste rådet jeg kan gi er, ikke gjør som han over og prøv å utvikle din egen. Bruk det som allerede er ansett som sikkert.
▼ ... over en uke senere ... ▼
Sitat av NozyHorray2 Vis innlegg
Spørsmålet blir da om FBI/Kripos likevel med sannsynlighet ville vært i stand til å knekke en kryptert maskin (Bitlocker/Truecrypt e.l.) med et greit/godt passord.
Vis hele sitatet...
Det er ikke egentlig slik politiet opererer: De misbruker makten sin til å utøve mest mulig press, og benytter fengsling som en del av etterforskningen - ved å utsette folk for psykologisk krigføring, få medfanger til å lokke ting ut av dem, og overvåke brev og telefonsamtaler.

Hadde det morsomt selv med å snakke om hvor teite fangevokterne var, i telefonen. Jeg tror helt ærlig at det ikke eksisterer dummere mennesker i yrker som ikke er verna, enn folk som jobber i fengsel. Helt seriøst, de klarte ikke å se forskjell på to typer kål en gang.

Når det er sagt så er det ikke så vanskelig å teste selv, du laster ned hashcat, en ofte-brukt-passord fil, og lager deg en grei ordbok, så finner du raskt ut av hvor lang tid det tar å knekke passord.

Eller du kan jo bare regne på det, med bokstaver er det 26 tegn og tall 10, det blir 62 opphøyd i antallet tegn i passordet, for 8 tegn er det 218340105584896 forskjellige kombinasjoner.