Gå til innhold

TrueCrypt 5.0 klar


Anbefalte innlegg

Kryptering trenger ikkje å vere ein til ein konversjon, nøkkelen genererer jo akkurat det same hashet kvar gong, men reversering av hashet blir veldig vanskeleg.

Jo, det trenger det.. Hashing trenger det ikke, men med kryptering skal nøkkelen både kunne kryptere det, og dekryptere det (med unntak av public-key opplegg). En-til-mange i kryptering gir dermed ingen garantier for at du kan lese det senere, og er således ubrukelig.. Reversering av hash er umulig (deterministisk), men det du sier at en hash (med nøkkel) vil generere lik has hver gang er riktig, hvis ikke ville det også vært ubrukelig.

 

 

Bruteforce vil jo alltid fungere etter x antall gonger, men så lenge det er bare mulig å prøve eit passord i minuttet så kan det ta millioner med år å komme seg rundt.

Brute force vil alltid fungere ja, men selv om man kan prøve millioner av nøkler i sekundet har de sterke krypteringene så mange nøkler at det vil ta millioner++ av år å finne den riktige nøkkelen (selv om man i snitt bare trenger å prøve halvparten av alle mulige nøkler før man finner den..).

 

 

Mange av krypteringsalgoritmene idag kan dekrypteres, men det er ein så evig kompleks operasjon og eit hash kan ta mange tiår å cracke.

Alle krypteringer kan dekrypteres, de aller fleste har også svakheter som gjør at brute force ikke er den beste muligheten, men disse svakhetene er så små, og kombinert med store nøkkelrom at de hjelper lite.

 

Anbefaler deg ellers å søke opp 'Hash function' og 'Cryptography' eller 'Encryption' på wikipedia, det er en stor forskjell på hashing og kryptering.

 

 

F.eks med bruk av faktorisering så går dødskjapt å generere eit hash, men å reverse det kan ta mange milliarder gonger lengre tid.

Jeg har ikke hørt om at faktorisering brukes til å generere en hash, faktorisering (av store tall) går generalt tregt, man kan derfor multiplisere store primtall og faktoriseringen av disse vil ta så lang tid at uten kjennskap til de opprinnelige primtallene blir det hele "sikkert".

Lenke til kommentar
Videoannonse
Annonse

Bare for å illustrere litt hvor lang tid det tar å knekke en kryptering med brute force:

 

64 bit kryptering kan ta 1 time å kneppe på en moderne CPU.

NB. Det er mildt sagt unøyaktig men la oss ta det som utgangspunkt.

 

65 bit vil da statistisk ta dobbelt så lang tid å knekke: 2 timer

66 bit vil da statistisk ta 4 timer

67 bit vil da statistisk ta 8 timer

68 bit vil da statistisk ta 16 timer

80 bit vil da statistisk ta 7,5 år

90 bit vil da statistisk ta 7500 år

100 bit vil da statistisk ta 7,5 millioner år

128 bit vil da statistisk ta 150 000 ganger lengre tid enn universet har eksistert. Selv om man oppgraderer fra en moderne PC til verdens raskeste datamaskin så vil det likevel ta milliarder av år å knekke 128 bit kryptering.

 

Når jeg da sier at 128 bit vanligvis er den laveste graden av kryptering som brukes så sier det seg selv at det er vanskelig nok å knekke til at man kan føle seg trygg. Viktig informasjon som bedriftshemmeligheter, nettbanker osv benytter gjerne 512 - 2048 bit kryptering.

Lenke til kommentar
Er i utgangspunktet for åpenhet, men hvem kan stå til ansvar dersom det er en feil i programmet som gjør at man f.eks. mister "alt" pga. dårlig kode?

 

Vil anta at dersom du velger å ta i bruk dette så er det ditt ansvar. Ellers, om en bedrift ønsker å ta det i bruk tror jeg at jeg ville anbefalt dem å ansette/leie inn noen "eksperter" på området som kan ta seg av hele opplegget med rutiner, backup, osv - slik at man minimerer risiko og evt. har en ansvarlig.

 

Ellers er kryptering generelt sett en reversibel prosess, så lenge algoritmen(e) er kjent, men punktene over viser vel bare at det er mulighet for en business som bruker åpen, fri programvare ved å leie ut konsulenttjenester osv.

Lenke til kommentar
Er i utgangspunktet for åpenhet, men hvem kan stå til ansvar dersom det er en feil i programmet som gjør at man f.eks. mister "alt" pga. dårlig kode?

Hvis man mister alle dataene sine så sliter man uansett om man bruker kommersiell eller fri programvare.

 

Ellers er det alltid en fordel med åpne løsninger fordi man ikke låses til ett enkelt firma.

Endret av Langbein
Lenke til kommentar
Hvis man mister alle dataene sine så sliter man uansett om man bruker kommersiell eller fri programvare.

 

Enig i at resultatet er det samme ja, men med et klart definert ansvar er det mulig å få erstattet de utgiftene man får ved å evt. gjenopprette tapte data.

 

Ikke misforstå: er avhenger av åpen kildekode, men stiller bare spørsmålstegn om hvor lurt det er å bruke det på kritiske funksjoner slik som systempartisjon etc..

Endret av kjelle392
Lenke til kommentar
Når jeg da sier at 128 bit vanligvis er den laveste graden av kryptering som brukes så sier det seg selv at det er vanskelig nok å knekke til at man kan føle seg trygg. Viktig informasjon som bedriftshemmeligheter, nettbanker osv benytter gjerne 512 - 2048 bit kryptering.

 

Er det vanlig med noe høyere enn 512 bit i symmetrisk kryptering? AES er vel spesifisert opp til 256 bits nøkkel (Wikipedia : AES) - og regnet som en god standard i dag såvidt jeg vet.

 

For assymetrisk kryptering (public-key, f.eks. RSA) vet jeg at det er i bruk nøkler opp til 4096 bit, men det blir en helt annen sak siden asymm. stort sett krever flere bit for å oppnå lik sikkerhet. (sist jeg leste i fjor var at RSA 1024 bit var regnet som potensielt usikkert, og at man burde bruke 2048/4096 om man stilte sterke krav).

 

Opplys meg gjerne, bare jeg som ønsker klarhet i hodet mitt..

 

Men ellers god forklaring av sikkerhet ifm. brute force.

Lenke til kommentar
Enig i at resultatet er det samme ja, men med et klart definert ansvar er det mulig å få erstattet de utgiftene man får ved å evt. gjenopprette tapte data.

 

Ikke misforstå: er avhenger av åpen kildekode, men stiller bare spørsmålstegn om hvor lurt det er å bruke det på kritiske funksjoner slik som systempartisjon etc..

Hvis du leser EULAer til Microsoft og andre liknende aktører, så er de jo proppfulle av ansvarsfraskrivelser. De tar gjerne rått betalt for softwaren sin, men står ikke akkurat i kø for å hjelpe når kundene sliter med feil :(

Lenke til kommentar

Jeg gruer meg til den dagen spørsmål av typen, som vist nedenfor blir vanlige her på forumet.

 

Hvordan får jeg tilbake bildene mine, etter at hdd krasjet og den var kryptert.

 

Oppfordrer folk som vurderer å bruke kryptering til å først nøye gjennomgå følgene av en slik operasjon. Ikke bare reduseres skrive/lese ytelse betraktelig men å gjennopprett korrupt data kan bli veldig vanskelig, for ikke å si umulig.

Endret av Thorsen
Lenke til kommentar
...

Hvordan får jeg tilbake bildene mine, etter at hdd krasjet og den var kryptert.

...

Word.

 

Har en disk ved siden av meg nå som var kryptert men krasjet halvveis i dekrypteringsprosessen. Heldigvis har eieren en så fersk backup at vi slipper å ringe ibas.(ikke truecrypt btw)

 

 

Noen som har erfaring med bruk av truecrypt når du har diskfeil av en eller annen type?

Lenke til kommentar
...

Hvordan får jeg tilbake bildene mine, etter at hdd krasjet og den var kryptert....

Poenget må være at man ikke bruker kryptering ukritisk. Et scenario jeg mener kryptering er nyttig i er på en bærbar PC med sensitive jobb-ting som helst ikke konkurrenter eller offentligheten bør få snoke i. Krypteringen på den bærbare PC-en bør kombineres med automatisk synkronisering mot lagringsservere på jobben når man er logget på nettet der. Mister man eller blir frastjålet den bærbare når man er utenfor bedriften så slipper ingen bedriftshemmeligheter ut og man taper i verste fall bare det man har gjort siden man var logget på nettet på jobben sist.

Lenke til kommentar
Men kanskje en dag.. Kanskje en dag så klarer matematikerne å komme fram til en metode for å reversere det?

 

Utallige topphemmelige krypteringssystemer baserer seg på prinsippet om at faktorisering av enorme tall er ekstremt tidkrevende. Matematikere over hele verden har prøvd å finne snarveier i over hundre år uten å ha klart det. Dersom det finnes en slik snarvei så vil utrolig mye hemmelig informasjon være i fare for å miste beskyttelsen sin. Det ville vært en stor katastrofe. Men nå tror jeg ikke matematikere vil finne sånne snarveier så jeg uroer meg ikke.

 

Hvis jeg ikke tar heeeelt feil så er det asymetrisk kryptering (ofte kallt public krypto, som vil si at det en nøkkel krypterer, vil en annen dekrypterer)som baserer seg på faktorisering av store tall. Dersom man klarer å finne en rask måte å faktorisere store tall (som meget mulig er umulig) vil man kunne finne den ene nøkkelen hvis man kjenner den andre, og dermed "knekke" krypteringen.

 

Truecrypt og annen kryptering av disk bruker symetrisk kryptering (samme nøkkel for kryptering og dekryptering) er på mange måter en enklere greie. Man tar litt data og en nøkkel. Så hasher og xor'er og shifter og hærjer på til man får data som er helt random. ENESTE måten å komme tilbake på vil da være å bruke nøkkel å gjøre alt baklengs.

 

Ergo, symetrisk krypto kan kun knekkes med brute force (prøve alle tenklige nøkkler) og har du en bra nok nøkkel så vil det ta et par millioner år...

 

Selv om andre har avklart det, så må jeg nesten nevne at open source IKKE er en dårlig ting i krypteringssammenheng. Det er algoritmen som er open source, ikke nøkkelen... Er nøkkelen bra nok, så hjelper det ikke å kjenne algoritmen, fordi det uansett vil ta lang tid!

Lenke til kommentar

Vedr hastigheten på TrueCrypt 5 syntes jeg var merkbart mye bedre enn i 4.3a.

 

Vedr disk-krasj og feil, så er jo ikke krypterte partisjoner mer utsatt en vanlige. I tillegg vil jo en tilstrekkelig backup-rutine hjelpe deg (i begge tilfeller).

 

Vedr styrke på krypto-algoritmen, tror jeg "passordstyrken" er et mye større problem enn krypto-algoritmen for folk flest.

 

Vedr open-source, så er vel dette noe av det rareste jeg har lest: "Ikke misforstå: er avhenger av åpen kildekode, men stiller bare spørsmålstegn om hvor lurt det er å bruke det på kritiske funksjoner slik som systempartisjon". På hvilken måte er underbetalte M$-programerere en garantist for "kritiske funksjoner"????

Lenke til kommentar

Spørsmål, Under hvilke omstendigheter MÅ man oppgi passordet, kan fks Arbeidsgiver, skole eller Politiet kreve det?

 

(tenker ikke på sur mann med loddebolt og pistol)

 

Edit1:

Som tidligere nevnt, hvordan er dette i forhold til PGP? Det var ihvertfall mye enklere enn PGP.

 

jeg bruker både PGP og Truecrypt (forige release, 4.5 er det vel)

Kommer nå bare til og bruke TrueCrypt =)

 

PGP WDE skal vistnok være veldig mye tregere, Egen erfaring tilsier også det...

 

Edit2:

http://osdir.com/ml/security.pgp-basics/20...1/msg00041.html

http://forum.pgp.com/pgp/board/message?boa...p;message.id=23

 

Edit3:

Ifølge MS senker Bitlocker ytelsen med ca 5%, skulle gjerne testet ut dette selv...

Men har forstått det som at Bitlocker er avhengig av TPM, stemmer det?

Endret av Octavian
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...