RBW Skrevet 21. desember 2012 Del Skrevet 21. desember 2012 Russisk sikkerhetsselskap gjør det enkelt, og billig. Nytt verktøy knekker sikkerheten din som en lek Lenke til kommentar
Populært innlegg Terrasque Skrevet 21. desember 2012 Populært innlegg Del Skrevet 21. desember 2012 "I can cracks everythings, just be needing key first" - joda. 12 Lenke til kommentar
Gjest Slettet-Pqy3rC Skrevet 21. desember 2012 Del Skrevet 21. desember 2012 (endret) Måten EFDD jobber på er at programmet henter ut de nødvendige dekrypteringsnøklene fra en minnedump eller fra dvalefilene. For å få de nødvendige dataene må de krypterte volumene være åpne på den aktuelle maskinen. Altså, pakken "knekker" ikke en dritt. Makalaus overskrift... Endret 21. desember 2012 av Slettet-Pqy3rC Lenke til kommentar
VirtualBox Skrevet 21. desember 2012 Del Skrevet 21. desember 2012 Nok en unyansert artikkel i HW.no oversatt hva Google Translate ... Før dere slenger ut påstander om at Truecrypt kan crackes av de farlige russerne, så sjekk noen fakta først, da! Det kunne jo f.eks. være verd å nevne at full-disk-kryptering ikke kan angripes av metoden. Sånne småting. Dere vet, det vi kaller fakta.... 5 Lenke til kommentar
stickonthemoon Skrevet 21. desember 2012 Del Skrevet 21. desember 2012 "For å få de nødvendige dataene må de krypterte volumene være åpne på den aktuelle maskinen." Dette programmet gjør altså akuratt det samme som windows explorer. Kjipt om man kjøper det 1 Lenke til kommentar
Redshift Skrevet 21. desember 2012 Del Skrevet 21. desember 2012 Med andre ord er verden like trygg som før... 3 Lenke til kommentar
FenrisC0de Skrevet 23. desember 2012 Del Skrevet 23. desember 2012 Workaround er altså å skru av maskinen før du gir den til russerne... Shocker! Lenke til kommentar
007CD Skrevet 24. desember 2012 Del Skrevet 24. desember 2012 Elendig overskrift ja, her er det lite "skummelt" ja. Lenke til kommentar
Serpentbane Skrevet 24. desember 2012 Del Skrevet 24. desember 2012 Selv om pakken ikke knekker en dritt er det metoder som potensielt gjør kryptering av filer mindre trygge. Svært mange maskiner i dag bruker hibernation, spesielt bærbare maskiner der kryptering absolutt er mest hensiktsmessig, og dette betyr at man i praksis er/kan være ubeskyttet om man jobber på disse filene og bare lukker lokket. Litt usikker på om hele hiberfil.sys skrives/overskrives hver gang, men det kan potensielt være krypteringsdata i denne filen selv om det er noen restarter siden du har mountet en kryptert fil. Kanskje noen her inne vet dette? Likeledes er det ikke uvanlig å la en desktopmaskin være påslått når man drar et sted, og selv om man ikke er pålogget kan uvedkommende få tilgang til filene. Dette er i kontrast til tanken om at man er sikker fordi ingen kan knekke koden. Igjen forveksler man sikkerhet med trygghet. Dette programmet er kanskje ikke unikt som sådan, men det er en pakke som forenkler denne prosessen. Sånn sett er dette en nyttig artikkel da det bør medføre en del forhåndsregler for de som benytter kryptering. I motsetning til hva som nevnes tidligere på dette forumet støtter dette verktøyet full diskkryptering. Lenke til kommentar
PoTski Skrevet 2. januar 2013 Del Skrevet 2. januar 2013 Måten EFDD jobber på er at programmet henter ut de nødvendige dekrypteringsnøklene fra en minnedump eller fra dvalefilene. For å få de nødvendige dataene må de krypterte volumene være åpne på den aktuelle maskinen.Altså, pakken "knekker" ikke en dritt. Makalaus overskrift... Du må bruke et coldboot attack for å få tak i en minne dump. Får du tak i det vil elcoms software finne krypterings nøkkelen i minnedumpen. Siden du tydelig ikke har peiling, spar oss fra de uvitende kommentarene dine. Lenke til kommentar
PoTski Skrevet 2. januar 2013 Del Skrevet 2. januar 2013 Nok en unyansert artikkel i HW.no oversatt hva Google Translate ...Før dere slenger ut påstander om at Truecrypt kan crackes av de farlige russerne, så sjekk noen fakta først, da!Det kunne jo f.eks. være verd å nevne at full-disk-kryptering ikke kan angripes av metoden. Sånne småting. Dere vet, det vi kaller fakta.... Jo det kan den. Lenke til kommentar
PoTski Skrevet 2. januar 2013 Del Skrevet 2. januar 2013 Selv om pakken ikke knekker en dritt er det metoder som potensielt gjør kryptering av filer mindre trygge.Svært mange maskiner i dag bruker hibernation, spesielt bærbare maskiner der kryptering absolutt er mest hensiktsmessig, og dette betyr at man i praksis er/kan være ubeskyttet om man jobber på disse filene og bare lukker lokket.Litt usikker på om hele hiberfil.sys skrives/overskrives hver gang, men det kan potensielt være krypteringsdata i denne filen selv om det er noen restarter siden du har mountet en kryptert fil. Kanskje noen her inne vet dette?Likeledes er det ikke uvanlig å la en desktopmaskin være påslått når man drar et sted, og selv om man ikke er pålogget kan uvedkommende få tilgang til filene.Dette er i kontrast til tanken om at man er sikker fordi ingen kan knekke koden. Igjen forveksler man sikkerhet med trygghet.Dette programmet er kanskje ikke unikt som sådan, men det er en pakke som forenkler denne prosessen.Sånn sett er dette en nyttig artikkel da det bør medføre en del forhåndsregler for de som benytter kryptering.I motsetning til hva som nevnes tidligere på dette forumet støtter dette verktøyet full diskkryptering. Det er noe som heter Memory Key randomization som gjør det vanskelig å finne AES hashen i minne. Dette programmet gjør denne jobben for deg. Lenke til kommentar
Gjest Slettet-Pqy3rC Skrevet 2. januar 2013 Del Skrevet 2. januar 2013 (endret) Du må bruke et coldboot attack for å få tak i en minne dump. Får du tak i det vil elcoms software finne krypterings nøkkelen i minnedumpen. Siden du tydelig ikke har peiling, spar oss fra de uvitende kommentarene dine. Hele greia er avhengig av at f.eks. TrueCrypt "fila/volumet" allerede er åpen / blir åpnet, hvilket er rimelig poengløst. Jeg kan lage et script som henter alle data i et åpnet truecrypt volum uten at brukeren merker det dersom en allikevel har tilgang til maskina hvor volumet åpnes (eller en keylogger for den saks skyld). Et lukket volum er like sikkert som før. Poenget dittt var ? Endret 2. januar 2013 av Slettet-Pqy3rC Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå