Redshift Skrevet 30. april 2012 Del Skrevet 30. april 2012 (endret) Hei folks! Har skaffet meg et krypteringsprogram med navn Truecrypt. (http://www.truecrypt.org/), og har nå kryptert både flere mapper og minnepennen min for å teste det ut. Lurer derfor på hvor godt f.eks minnepennen min er sikret da? Programmet kan kryptere i flere formater.(litt usikker på om det er riktig formulering, men dere forstår vel) Noen av dem er; AES Serpent TwoFish Det er også flere innstillinger som kan gjøres, og jeg skal ikke gå for dypt inn på dette fordi jeg ikke vet nok. hehe Evnt kan dere lese om det her; http://www.truecrypt.org/docs/ Hvis jeg har et sterkt passord, la oss si 64 av 64 tegn, som inkluderer store og små bokstaver, tall og symboler. I vilken grad vil noen ha mulighet til å komme seg gjennom? Håper noen kan gi meg litt informasjon her. Stiller btw spørsmålet av ren nysgjerrighet, for har neppe noe som noen ville vært særlig intresert i! Er mer i forhold til om f.eks staten har mulighet til å cracke slikt. Ville jo vært temmelig enkelt å gjemme unna sensitiv informasjon isåfall. Hvis man ikke har rent mel i posen... - Predator Endret 1. mai 2012 av IT_Predator Lenke til kommentar
plex- Skrevet 30. april 2012 Del Skrevet 30. april 2012 Er ingen enkel oppgave å knekke det du har kryptert på denne måten. Krypteringsalgoritmene som benyttes er internasjonalt anarkjente. Angrepsvektor ville nok heller vært: - Be deg skrive inn passordet - Keylogger - Se om de fant det ett sted du kopierte fra (når du sletter i Windows så sletter du somregel bare referansen og ikke innholdet) Lenke til kommentar
karantene Skrevet 30. april 2012 Del Skrevet 30. april 2012 Dersom du har valgt et sikkert passord er det rett og slett ikke mulig å knekke kyrpteringen med dagens PC-er, men det betyr selvsagt ikke at det ikke kan eksistere PC-er som er sterke nok om 100, 1000 eller 10000 år. Hvor godt passord du har behov for avhenger av hvor lenge du ønsker at filene skal være sikre. Les dok-en du lenker til. Lenke til kommentar
Redshift Skrevet 1. mai 2012 Forfatter Del Skrevet 1. mai 2012 (endret) Takk for svar;) La oss si dette hadde skjedd; "Birger Berg" drev med organisert kriminalitet, og Staten/kripos var ute etter ham.. Bevisene lå på en harddisk. (og da kan vi si at harddisken er eneste sted de kan finne informasjonen) Hvis denne harddisken var kryptert med følgende oppsett; (er en av krypteringene jeg prøvde på) AES-twofish-serpent (SHA-512) med et 64 av 64 tegn passord. (Hvis dere ikke vet hva jeg mener, står det under denne linken; http://www.truecrypt.org/docs/ ) Ville myndighetene nå sittet og dratt seg i håret til de alle var døde, og vel så det? hehe - Predator Endret 1. mai 2012 av IT_Predator Lenke til kommentar
raWrz Skrevet 1. mai 2012 Del Skrevet 1. mai 2012 (endret) Hei, Myndighetene i Norge har ikke datakraft nok til å knekke slikt før saken blir foreldet. De vil heller prøve å få passordet ut av deg rettslig på en eller annen måte. Jeg er ikke jurist så jeg har ikke peiling om det faktisk er mulig. http://xkcd.com/538/ er vell fin lesning. Men om du driver med organisert kriminalitet så hadde du satt opp noe som dem kaller "Plausible Deniability", Hidden Volume med et OS på. http://www.truecrypt...ble-deniability Det er litt innviklet så anbefaler å lese om det. ~ Submit Angående passordsikkerhet så er dette også lurt å lese: http://xkcd.com/936/ Endret 1. mai 2012 av Submit Lenke til kommentar
Redshift Skrevet 1. mai 2012 Forfatter Del Skrevet 1. mai 2012 Hehe, takk! Starter på IKT servicefag neste år, så synes det er litt intresangt. Lenke til kommentar
raWrz Skrevet 1. mai 2012 Del Skrevet 1. mai 2012 Hehe, takk! Starter på IKT servicefag neste år, så synes det er litt intresangt. Jeg er snart ferdig på IKT-Service fag (Ikke ha for store forhåpninger!) så hvis det er noe du lurer på så er det bare å sende en PM ~ Submit Lenke til kommentar
Twinflower Skrevet 1. mai 2012 Del Skrevet 1. mai 2012 Det var en kar i UK som ble fengslet for å nekte å oppgi nøkkelen til en truecrypt-container. Så ja, med skikkelig passord og smarte rutiner for å skrive det inn (for å lure keyloggere etc), så er det i praksis umulig å bryte seg forbi slik kryptering. Det er meningen at motstandere av autoritære regimer skal kunne gjemme informasjon fra myndighetene vha Truecrypt. Derfor har de også en løsning som kalles plausible deniability som nevnt over. Altså en løsning hvor ingen kan påvise at et gitt truecryptvolum overhodet eksisterer på en PC. Ville tro det kan skjule organisert kriminalitet ganske godt. Lenke til kommentar
Horrorbyte Skrevet 1. mai 2012 Del Skrevet 1. mai 2012 Slike løsninger er veldig sikre så lenge man bruker et godt passord, og det ikke finnes en bakdør. Nettopp det med bakdører er et omdiskutert tema, og inngår i konspirasjonsteorier om at spesielt amerikanske myndigheter kan snike seg inn. Men med mindre du planlegger et terrorangrep over dammen, så er du nok rimelig sikker uavhengig av om det er bakdør eller ikke. Lenke til kommentar
plex- Skrevet 1. mai 2012 Del Skrevet 1. mai 2012 "Birger Berg" burde bare ha en måte å slå av strømmen sin på maskinene. Er volumet åpent når han blir tatt har de tilgang inntil maskinen slåes av..... Lenke til kommentar
raWrz Skrevet 1. mai 2012 Del Skrevet 1. mai 2012 Nå, finnes måter å "unngå" det da politiet må ta minnedump av dataen for å bevise det. Husk, det er retningslinjer for hvordan man skal skru av en datamaskin som er på under en ransakelse. Men å unngå slikt er en annen diskusjon som ikke er relevant i forhold til hva OP lurer på. ~ Submit Lenke til kommentar
JohndoeMAKT Skrevet 1. mai 2012 Del Skrevet 1. mai 2012 La oss si dette hadde skjedd;"Birger Berg" drev med organisert kriminalitet, og Staten/kripos var ute etter ham.. Bevisene lå på en harddisk. (og da kan vi si at harddisken er eneste sted de kan finne informasjonen) Hvis denne harddisken var kryptert med følgende oppsett; (er en av krypteringene jeg prøvde på) AES-twofish-serpent (SHA-512) med et 64 av 64 tegn passord. AES-twofish-serpent chained kryptering er på steget til å være overkill. Her er en historie om nettopp Birger fra Brasil et par år siden. Han brukte kun AES-kryptering: http://news.techworld.com/security/3228701/fbi-hackers-fail-to-crack-truecrypt/ The FBI has admitted defeat in attempts to break the open source encryption used to secure hard drives seized by Brazilian police during a 2008 investigation. The Bureau had been called in by the Brazilian authorities after the country's own National Institute of Criminology (INC) had been unable to crack the passphrases used to secure the drives by suspect banker, Daniel Dantas. Brazilian reports state that two programs were used to encrypt the drives, one of which was the popular and widely-used free open source program TrueCrypt. Experts in both countries apparently spent months trying to discover the passphrases using a dictionary attack, a technique that involves trying out large numbers of possible character combinations until the correct sequence is found. Jeg tror FBI holdt på i halvannet år før de gav opp. Lenke til kommentar
hernil Skrevet 7. mai 2012 Del Skrevet 7. mai 2012 Og selv FBI gadd ikke prøve på en ren "brute force" angrepsvinkel, men benyttet seg av ordbok. Så hold deg unna å bruke noe som finnes i ordbøker så er det ingen som per idag har datakraft nok til å knekke et lengre passord hvis du bruker 256 bit AES. Er du paranoid så mekker du i tillegg en random nøkkelfil på noe størrelse som du legger på et microSD minnekort. Dette baker du inn i litt leverpostei som du deretter mater til en tilfeldig bakgårdskatt når du er på ferie i Roma. Garanterer at ingen får sett pornoen din noen gang Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå