Twoje PC  
Zarejestruj się na Twoje PC
TwojePC.pl | PC | Komputery, nowe technologie, recenzje, testy
B O A R D
   » Board
 » Zadaj pytanie
 » Archiwum
 » Szukaj
 » Stylizacja

 
M E N U
  0
 » Nowości
0
 » Archiwum
0
 » Recenzje / Testy
0
 » Board
0
 » Rejestracja
0
0
 
Szukaj @ TwojePC
 

w Newsach i na Boardzie
 
OBECNI NA TPC
 
 » OBoloG 08:30
 » Demo 08:28
 » Dhoine 08:27
 » gigamiki 08:27
 » petropank 08:27
 » ligand17 08:26
 » zartie 08:26
 » JE Jacaw 08:25
 » Wolf 08:24
 » b0b3r 08:24
 » DJopek 08:12
 » rainy 08:04
 » Sebek 08:00
 » exmac 07:59
 » cVas 07:44
 » Dexter 07:43
 » Gniew 07:42
 » DYD 07:32
 » steve 07:31
 » mr-owl 07:29

 Dzisiaj przeczytano
 41140 postów,
 wczoraj 25974

 Szybkie ładowanie
 jest:
włączone.

 
ccc
TwojePC.pl © 2001 - 2024
A R C H I W A L N A   W I A D O M O Ś Ć
    

TrueCrypt - Przegladam Archiwum... , evil 29/01/08 01:56
i widze,ze Kuba ciagle jeszcze czyta ;-)

Albo po prostu wypilem i sie zastanawiam :-)

Utworzylem sobie..Wolumin za pomoca wspomnianej w temacie aplikacji. I dziala to tak,ze mountuje ten obraz nagrywam tam co tam chce - demountuje i...

I chcac te dane odczytac mountuje ponownie podaje haslo i uzywam sobie...tak?

A jak zrobic tak,zeby po podaniu jednego hasla wyswietlaly sie jakies pierdoly a po podaniu innego wlasciwe dane na ktorych ukryciu/zaszyfrowaniu mi zalezy?

I moje pytanie brzmi czy to tak ma wlasnie dzialac

d: || nie kradnij - rząd nie lubi
konkurencji || :P

  1. masz dwie podstawowe mozliwosci , kubazzz 29/01/08 02:06
    1. robisz zaszyfrowany wolumin [plik lub cala partycja] a w srodku umieszczasz kolejny zaszyfrowany wolumin
    na zasadzie
    [wolumin1..dane dane dane (wolumin2... dane dane dane)]
    proste zagniezdzanie, mozna w nieskonczonosc. nie ma ryzyka nadpisania, ale deszyfracja pierwszego ujawnia istnienie drugiego.

    2. uzywasz funkcji z truecrypt, czyli create hidden volume.
    wtedy definiujesz rozmiar calkowitego i ukrytego obszaru.
    w zaleznosci ktore haslo wpiszesz to uzyskujesz ten wolumin zamontujesz.
    program jest skonstruowany tak, ze nie da sie stwierdzic, ze istnieje ukryty wolumin dlatego jest ryzyko nadpisania danych w ukrytym woluminie [jest opcja ktora jak zmniejsza bezpieczenstwo ale zabezpiecza przed uszkodzeniem ukrytego woluminu].

    a program tak dziala wlasnie - podajesz haslo i ewentualnie pliki kluczowe, montujesz, uzywasz, demontujesz:)
    jakbys wkladal i wyjmowal pendrive.

    mozna sobie napisac plik wsadowy, np taki
    c:\truecrypt\truecrypt.exe /volume \Device\Harddisk2\Partition1 /auto /password haslo /keyfile c:\keyfile.dat /beep /quit

    http://www.truecrypt.org/docs/

    za tydzien wyjdzie nowa wersja programu.

    SM-S908

    1. konstrukcja formatu truecrypt wyglada tak , kubazzz 29/01/08 02:14
      - sa 2 miejsca na naglowek: na poczatku i na koncu
      - program zawsze sprawdza haslo najpierw na koncu, a potem na poczatku. jesli uda sie rozszyfrowac naglowek na koncu to montuje hidden volume, w przeciwnym wypadku sprawdza czy uda sie rozszyfrowac naglowek na poczatku. jesli i to sie nie uda to dostaje sie komunikat, ze to haslo jest zle albo to nie jest truecrypt volume.
      - z zewnatrz nie da sie powiedziec ze cos jest zaszyfrowane truecryptem, albo ze nie jest. nie da sie tego udowodnic, nie ma zadnego rozkodowanego naglowka, zadnych bajtow identyfikujacych, nic. statystycznie nic nieznaczace dane.
      - jesli zastosujesz ukryty wolumin to idzie on od konca calego rozmiaru: zalozmy ze zrobisz plik 100mb w tym 20mb na hidden volume. jak zamontujesz hidden volume to masz dostep do tych 20mb tylko, a poczatkowe 80 nie istnieje dla ciebie. jak zamontujesz podstawowym haslem to masz dostep do calych 100mb i jak przekroczysz 100-20=80mb to mozesz niechcaco nadpisac ukryty volumin bo z zalozenia po podaniu hasla do podstawowego woluminu nie mozna wiedziec o istnieniu tego drugiego.
      - zabezpieczyc si emozna tak, ze podajac podstawowe haslo wybierasz opcje zabezpieczenia ukrytego woluminu i podajesz drugie haslo, wtedy program trzyma oba hasla i ostrzeze przed proba nadpisania ukrytego woluminu, ale z oczywistych wzgledow zmniejsza to stopien bezpieczenstwa klucza do ukrytego woluminu i w ogole daje mozliwosc wykrycia jego istnienia.

      SM-S908

    2. no... super , Grocal 29/01/08 09:28
      "Windows system partition encryption with pre-boot authentication."

      Bardzo przydatny patent :)

      Na pewno, na razie, w ogóle...
      Naprawdę, naprzeciwko, stąd...
      Ortografia nie gryzie!

  2. OK! Dzieki... , evil 29/01/08 02:22
    Ale jest jeszcze jeden niezwiazany z topikiem %-) problem ktory mnie aktualnie meczy.

    Otoz w mojej Toshibie przy dolnej krawedzi pojawily sie takie...zacieki? Wyglada jak firanka...

    Że o - ekran wyglada tak ->
    -----------------
    | |
    | |
    | |
    /\/\/\/\/\/\
    -----------------

    Do serwisu, no nie?

    Bo to chyba zle z tym ekranem bedzie..?

    d: || nie kradnij - rząd nie lubi
    konkurencji || :P

    1. Rysunek -> , evil 29/01/08 02:26
      http://img245.imageshack.us/...mage=zaciekipz6.png

      Oczywiscie taki schematyczny khem,khem ;-)

      Ale wlasnie takie cos mi sie pojawilo i mnie to troche martwi

      d: || nie kradnij - rząd nie lubi
      konkurencji || :P

    2. oddawaj , Luke Jadi 29/01/08 07:38
      bedzie coraz gorzej. w fujitsu jednym mialem to samo

      ----------------------------------------
      www.lukaszjatczak.pl

  3. podepne się... , metacom 29/01/08 08:44
    ...który algorytm polecacie ??

    Największą sztuczką Szatana jest to,
    że ludzie w niego nie wierzą.

    1. defaultowe stykna , Ranx 29/01/08 10:57
      czyli bodaj aes i ripmed jako hash.
      policja nie zlamie a wydajnosc ludzka.

      o roztramtajdany charkopryszczańcu...

      1. a wasze zdanie o kaskadach? , Barts_706 29/01/08 12:44
        W rodzaju AES + twofish, na ten przykłąd?

        _______________________________

        http://jawnesny.pl

        1. Trzymasz na dysku , , , 29/01/08 13:29
          nazwiska osób odpowiedzialnych za 9/11?

          * , , *

        2. problemem jest mniej algorytm , Ranx 29/01/08 15:57
          bo na razie na aesa nie ma haka ale haslo dostepowe.
          dlatego warto dodac jeszcze zabezpieczenie w postaci 1 lub 2 plikow kluczy (TC wykorzystuje tylko poczatek z dowolnego pliku) i wystarczy zdjecie zony/psa/kochanki czy cokolwiek w jakims tlumie innych plikow by dosc mocno podniesc zabezpieczenia.
          o tym ze haslo powinno miec conajmniej kilkanascie znakow nie trzeba wspominac?
          a dla desperatow polecam hidden volume. i ten dla odmiany mozna pojechac czym innym.
          btw jest jeszcze inny soft tego typu freeotfe http://www.freeotfe.org/ ten ma wiecej opcji:D

          o roztramtajdany charkopryszczańcu...

          1. No ja właśnie zakładałem użycie pliku-klucza też , Barts_706 29/01/08 16:34
            I to w formie czegoś niepozornego, w rodzaju zdjęcia dziewczyny czy też kota, na kluczu USB (dla plików na komputerze) lub karcie SD, lub ...

            Na hasła mam zajefajną metodę, chyba nawet tu przytaczałem : słowo z jakiegoś martwego języka (łacina, aramejski), obrobić je l33tSp34k'iem, dodać symbol który mi się z nim kojarzy (np. gwiazdkę), do tego jakiś znaczący coś dla mnie numer (np. numer mojej szafki w pracy Japonii), zamieszać kolejność. Wychodzi z reguły koło 12-16tu znaków, mieszanka nie do odcyfrowania (sensu w tym za grosz na pierwszy rzut oka), a ja jej nigdzie nie zapisuję, bo i po co, skoro pamiętam.

            A jakieś komentarze co do używanych hashy masz też?

            _______________________________

            http://jawnesny.pl

            1. sa opcje na md5 , Ranx 29/01/08 16:48
              ale nie jest to hack w bezposrednim znaczeniu.
              dlatego uzywany jest ripmed-160.
              na razie bezpieczny:)
              jak chcesz kombinowac to odpal freeotfe:)

              o roztramtajdany charkopryszczańcu...

              1. whirlpool zamiast ripemd , kubazzz 29/01/08 17:41
                jesli juz to ten pierwszy sie dluzej utrzyma. aczkolwiek to i tak tylko funkcja hashujaca wiec nie ma kluczowego znaczenia.

                SM-S908

        3. nie ma sensu , kubazzz 29/01/08 16:30
          bo sam AES jest bezpieczny, a tak jak Ranx pisze to predzej odgadnac bedzie mozna klucz...

          SM-S908

          1. okej , Barts_706 29/01/08 16:38
            got it

            _______________________________

            http://jawnesny.pl

    
All rights reserved ® Copyright and Design 2001-2024, TwojePC.PL