TwojePC.pl © 2001 - 2024
|
|
A R C H I W A L N A W I A D O M O Ś Ć |
|
|
|
TrueCrypt - Przegladam Archiwum... , evil 29/01/08 01:56 i widze,ze Kuba ciagle jeszcze czyta ;-)
Albo po prostu wypilem i sie zastanawiam :-)
Utworzylem sobie..Wolumin za pomoca wspomnianej w temacie aplikacji. I dziala to tak,ze mountuje ten obraz nagrywam tam co tam chce - demountuje i...
I chcac te dane odczytac mountuje ponownie podaje haslo i uzywam sobie...tak?
A jak zrobic tak,zeby po podaniu jednego hasla wyswietlaly sie jakies pierdoly a po podaniu innego wlasciwe dane na ktorych ukryciu/zaszyfrowaniu mi zalezy?
I moje pytanie brzmi czy to tak ma wlasnie dzialacd: || nie kradnij - rząd nie lubi
konkurencji || :P - masz dwie podstawowe mozliwosci , kubazzz 29/01/08 02:06
1. robisz zaszyfrowany wolumin [plik lub cala partycja] a w srodku umieszczasz kolejny zaszyfrowany wolumin
na zasadzie
[wolumin1..dane dane dane (wolumin2... dane dane dane)]
proste zagniezdzanie, mozna w nieskonczonosc. nie ma ryzyka nadpisania, ale deszyfracja pierwszego ujawnia istnienie drugiego.
2. uzywasz funkcji z truecrypt, czyli create hidden volume.
wtedy definiujesz rozmiar calkowitego i ukrytego obszaru.
w zaleznosci ktore haslo wpiszesz to uzyskujesz ten wolumin zamontujesz.
program jest skonstruowany tak, ze nie da sie stwierdzic, ze istnieje ukryty wolumin dlatego jest ryzyko nadpisania danych w ukrytym woluminie [jest opcja ktora jak zmniejsza bezpieczenstwo ale zabezpiecza przed uszkodzeniem ukrytego woluminu].
a program tak dziala wlasnie - podajesz haslo i ewentualnie pliki kluczowe, montujesz, uzywasz, demontujesz:)
jakbys wkladal i wyjmowal pendrive.
mozna sobie napisac plik wsadowy, np taki
c:\truecrypt\truecrypt.exe /volume \Device\Harddisk2\Partition1 /auto /password haslo /keyfile c:\keyfile.dat /beep /quit
http://www.truecrypt.org/docs/
za tydzien wyjdzie nowa wersja programu.SM-S908 - konstrukcja formatu truecrypt wyglada tak , kubazzz 29/01/08 02:14
- sa 2 miejsca na naglowek: na poczatku i na koncu
- program zawsze sprawdza haslo najpierw na koncu, a potem na poczatku. jesli uda sie rozszyfrowac naglowek na koncu to montuje hidden volume, w przeciwnym wypadku sprawdza czy uda sie rozszyfrowac naglowek na poczatku. jesli i to sie nie uda to dostaje sie komunikat, ze to haslo jest zle albo to nie jest truecrypt volume.
- z zewnatrz nie da sie powiedziec ze cos jest zaszyfrowane truecryptem, albo ze nie jest. nie da sie tego udowodnic, nie ma zadnego rozkodowanego naglowka, zadnych bajtow identyfikujacych, nic. statystycznie nic nieznaczace dane.
- jesli zastosujesz ukryty wolumin to idzie on od konca calego rozmiaru: zalozmy ze zrobisz plik 100mb w tym 20mb na hidden volume. jak zamontujesz hidden volume to masz dostep do tych 20mb tylko, a poczatkowe 80 nie istnieje dla ciebie. jak zamontujesz podstawowym haslem to masz dostep do calych 100mb i jak przekroczysz 100-20=80mb to mozesz niechcaco nadpisac ukryty volumin bo z zalozenia po podaniu hasla do podstawowego woluminu nie mozna wiedziec o istnieniu tego drugiego.
- zabezpieczyc si emozna tak, ze podajac podstawowe haslo wybierasz opcje zabezpieczenia ukrytego woluminu i podajesz drugie haslo, wtedy program trzyma oba hasla i ostrzeze przed proba nadpisania ukrytego woluminu, ale z oczywistych wzgledow zmniejsza to stopien bezpieczenstwa klucza do ukrytego woluminu i w ogole daje mozliwosc wykrycia jego istnienia.SM-S908 - no... super , Grocal 29/01/08 09:28
"Windows system partition encryption with pre-boot authentication."
Bardzo przydatny patent :)Na pewno, na razie, w ogóle...
Naprawdę, naprzeciwko, stąd...
Ortografia nie gryzie!
- OK! Dzieki... , evil 29/01/08 02:22
Ale jest jeszcze jeden niezwiazany z topikiem %-) problem ktory mnie aktualnie meczy.
Otoz w mojej Toshibie przy dolnej krawedzi pojawily sie takie...zacieki? Wyglada jak firanka...
Że o - ekran wyglada tak ->
-----------------
| |
| |
| |
/\/\/\/\/\/\
-----------------
Do serwisu, no nie?
Bo to chyba zle z tym ekranem bedzie..?d: || nie kradnij - rząd nie lubi
konkurencji || :P - Rysunek -> , evil 29/01/08 02:26
http://img245.imageshack.us/...mage=zaciekipz6.png
Oczywiscie taki schematyczny khem,khem ;-)
Ale wlasnie takie cos mi sie pojawilo i mnie to troche martwid: || nie kradnij - rząd nie lubi
konkurencji || :P - oddawaj , Luke Jadi 29/01/08 07:38
bedzie coraz gorzej. w fujitsu jednym mialem to samo----------------------------------------
www.lukaszjatczak.pl
- podepne się... , metacom 29/01/08 08:44
...który algorytm polecacie ??Największą sztuczką Szatana jest to,
że ludzie w niego nie wierzą. - defaultowe stykna , Ranx 29/01/08 10:57
czyli bodaj aes i ripmed jako hash.
policja nie zlamie a wydajnosc ludzka.o roztramtajdany charkopryszczańcu... - a wasze zdanie o kaskadach? , Barts_706 29/01/08 12:44
W rodzaju AES + twofish, na ten przykłąd?_______________________________
http://jawnesny.pl - Trzymasz na dysku , , , 29/01/08 13:29
nazwiska osób odpowiedzialnych za 9/11?* , , * - problemem jest mniej algorytm , Ranx 29/01/08 15:57
bo na razie na aesa nie ma haka ale haslo dostepowe.
dlatego warto dodac jeszcze zabezpieczenie w postaci 1 lub 2 plikow kluczy (TC wykorzystuje tylko poczatek z dowolnego pliku) i wystarczy zdjecie zony/psa/kochanki czy cokolwiek w jakims tlumie innych plikow by dosc mocno podniesc zabezpieczenia.
o tym ze haslo powinno miec conajmniej kilkanascie znakow nie trzeba wspominac?
a dla desperatow polecam hidden volume. i ten dla odmiany mozna pojechac czym innym.
btw jest jeszcze inny soft tego typu freeotfe http://www.freeotfe.org/ ten ma wiecej opcji:Do roztramtajdany charkopryszczańcu... - No ja właśnie zakładałem użycie pliku-klucza też , Barts_706 29/01/08 16:34
I to w formie czegoś niepozornego, w rodzaju zdjęcia dziewczyny czy też kota, na kluczu USB (dla plików na komputerze) lub karcie SD, lub ...
Na hasła mam zajefajną metodę, chyba nawet tu przytaczałem : słowo z jakiegoś martwego języka (łacina, aramejski), obrobić je l33tSp34k'iem, dodać symbol który mi się z nim kojarzy (np. gwiazdkę), do tego jakiś znaczący coś dla mnie numer (np. numer mojej szafki w pracy Japonii), zamieszać kolejność. Wychodzi z reguły koło 12-16tu znaków, mieszanka nie do odcyfrowania (sensu w tym za grosz na pierwszy rzut oka), a ja jej nigdzie nie zapisuję, bo i po co, skoro pamiętam.
A jakieś komentarze co do używanych hashy masz też?_______________________________
http://jawnesny.pl - sa opcje na md5 , Ranx 29/01/08 16:48
ale nie jest to hack w bezposrednim znaczeniu.
dlatego uzywany jest ripmed-160.
na razie bezpieczny:)
jak chcesz kombinowac to odpal freeotfe:)o roztramtajdany charkopryszczańcu... - whirlpool zamiast ripemd , kubazzz 29/01/08 17:41
jesli juz to ten pierwszy sie dluzej utrzyma. aczkolwiek to i tak tylko funkcja hashujaca wiec nie ma kluczowego znaczenia.SM-S908
- nie ma sensu , kubazzz 29/01/08 16:30
bo sam AES jest bezpieczny, a tak jak Ranx pisze to predzej odgadnac bedzie mozna klucz...SM-S908 - okej , Barts_706 29/01/08 16:38
got it_______________________________
http://jawnesny.pl
|
|
|
|
|
All rights reserved ® Copyright and Design 2001-2024, TwojePC.PL |
|
|
|
|