-
Fototrend
Ezt érdemes elolvasni: [link]
Új hozzászólás Aktív témák
-
Geth
addikt
válasz goamantra #16047 üzenetére
Csak akkor van/lehet lassulás, ha szoftveresen titkosít a BitLocker (a mértéke változó, nem fixen minden rendszeren/esetben 45%).
Normális SED SSD-vel használható a BitLocker úgy, hogy az SSD hardveres titkosítását használja, 0% teljesítmény-csökkenéssel. Szerintem ez utóbbi már nem is olyan nagy. -
-
-
adika4444
addikt
válasz goamantra #16054 üzenetére
Nekem BitLocker-rel van védve a külső HDD-m és simán nyitja a Debian is, cryptsetup bitlkOpen paranccsal.
Röviden úgy működik, hogy az OS betöltésekor decrypt-eli (ehhez kell neki a TPM), utána mindent elérsz. Sima fájlokat. Ha kimásolod, elküldöd, feltöltöd, azok is sima fájlok. Ha az SSD-det nem a Windows-zal akarod feloldani, hanem pl. USB-n át csatlakoztatod másik gépre, vagy új Windows vagy bármi, akkor meg kell hozzá a helyreállítási kulcs, ezt érdemes kiexportálni, de az MS account-ba felkerül, ha használsz olyat.
Korszerű laptopnál must-have, szerintem elég nagyfokú bátorság úgy utcára vinni adathordozót, főleg ha tömegközlekedik az ember, hogy nincs titkosítva...
Szóval a lényeg: Én nagyon is javaslom a használatát. Backup legyen az adatokról és a visszaállítási kulcsról, de előbbiről titkosítatlan adathordozó esetén is érdemes gondoskodni.
üdv, adika4444
-
Geth
addikt
válasz goamantra #16057 üzenetére
A működési elve ugyanaz.
A recovery kulcs-ra kell csak vigyázni, amivel feloldható a titkosítás akár másik rendszeren is. Ezt Microsoft account használáta esetén elmenti a felhőbe is az account által védve, illetve javasolt minden esetben manuálisan (is) elmenteni egy biztonságos helyre (akár több példányban), lényeg, hogy ne a titkosított meghajtón legyen.A doksi szerint AES-128/256-ot használ, ennek biztonságosságáról itt olvashatsz. Ha feltörik, hidd el, tudni fogsz róla. Btw, az újabb winrar verziók is hasonló titkosítást használnak, nem mindegy melyik töréséről van szó.
Ami nagyon fontos tényező még, az a jelszó hossza és komplexitása. Megnyugtatásul, a BitLocker recovery kulcs "elegendően" hosszú és komplex. -
Victorio
aktív tag
válasz goamantra #16055 üzenetére
Ez azt jelenti, hogy telepítésnél a BitLocker szolgáltatás is feltelepül automatikusan, tehát a rendszer része lesz. Viszont nincs bekapcsolva a titkosítás defaultból, azt neked kell telepítés után.
Hiába nem szereted, - mondta a Macska - itt mindenki bolond. Én is bolond vagyok. Te is bolond vagy. Honnan gondolja, hogy én bolond vagyok? - kérdezte Alice. Ha nem volnál bolond, - válaszolt a Macska - nem jöttél volna ide.
-
-
King Unique
titán
válasz goamantra #16045 üzenetére
• BitLocker drive encryption in Windows 10 for OEMs
• Turn On or Off Device Encryption in Windows 11Automatikus BitLocker titkosítás, illetve Bitlocker-alapú eszköztitkosítás csak akkor lesz, ha megfelel az eszköz (PC) a linkelt leírásban lévő feltételeknek, egyéb estben nem.
Ez + ez kissé fals, mivel auto BitLocker csak és kizárólag az előbb linkelt feltételek teljesülése esetén lesz, egyéb viszont nyilván lehet kikapcsolt BitLocker mellett telepíteni és utólag is kikapcsolható, meg ha csak aktiválásra vár, a BitLocker-alapú eszköztitkosítás TPM megléténél a Home kiadásnál is elérhető, a standard BitLocker használatához szükséges legalább Pro kiadás.
• Find BitLocker Recovery Key in Windows 11
A sikerül elfelejteni a jelszót, akkor még mindig ott van a helyreállítási kulcs, amivel utána hozzá lehet férni a titkosított kötet tartalmához.
• How to Take Ownership of Folders in Windows 10 & 11
Az NTFS hozzáférési engedélyeknek semmi köze a titkosításhoz. Ha újratelepítés történik a 0-ról és megváltozik a fájl / mappa / meghajtó tulajdonosa, akkor nem meglepő, ha probléma van a hozzáférésnél, amit a saját tulajdonba vétel megoldhat.
[ Szerkesztve ]
-
Geth
addikt
válasz goamantra #16061 üzenetére
csak microsoftos algoritmussal
Nem microsoft algoritmus, korábban írtam, ne csak írj
A backup-nak mi köze a BitLockerhez? Ha akarod, backupolj egy nem titkosított háttértárra...
Másoláskor nem viszi át az "enkripsönt", :facepalm
meg az is, hogy miért teszik kötelezővé? miért nem lehet az telepítés elején NEM et mondani rá.
Ácsi, a kettő nem ugyanaz. Nem kötelező, ha érdekel, utána tudsz olvasni, hogy milyen esetekben kapcsol be automatikusan és ez hogyan kerülhető el.
Azért nem kérdez rá, mert védeni próbálják a sok szerencsétlent, hogy ha elemelik a laptopot, akkor ne a desktopon tárolt "titkos_jelszavak.txt" legyen a következő állomás.Mielőtt M$ diktatúrázol, felhívnám a figyelmedet, hogy pl. a legtöbb modern linux disztribúció is ebbe az irányba tereli a felhasználókat (akár már telepítés során), illetve Androidon hosszú évek óta szintén alapvető a teljes háttértár titkosítása (nem, nem kérdez rá sehol).
Dittatúra, dittatúra mindenütt, höhö[ Szerkesztve ]
-
Geth
addikt
válasz goamantra #16067 üzenetére
Egyre bonyolítják a fileok-hoz hozzáférést,
Semmivel sem lett bonyolultabb, BitLockernél pont, hogy transzparensen is képes működni.laikus csak kínlódik vele
Laikus észre se veszi, pont ahogy a telójáról sem tudja, hogy teljesen titkosítva van.főleg ha 'gond' van os újratelepítés, gépátépítés, vírus attack stb
Erre van a recovery kulcs. Backup már nem is kérdés.ennek a titkosításnak adatvédelmi szempontból meg legalább annyi a kockázata, mint az előnye, ha nem több
Mármint, hogy jelentősen csökkenti az illetéktelen hozzáférést, ami adatvédelmi szempontból kifejezetten előnyös.Nem igazán ment át Neked ez a titkosítás dolog, ugye?
[ Szerkesztve ]
-
-
Geth
addikt
válasz goamantra #16071 üzenetére
Bebootolnék egy működő rendszerrel, a recovery kulccsal feloldanám a titkosítást, és folytatnám úgy, mintha nem is lenne titkosítva. Abba ne menjünk bele, hogy az UEFI rendszerek nem boot sectorról bootolnak, hanem filerendszerről. A GPT séma egyébként redundánsan tárolja a metaadatokat, ez az egyik előnye az MBR-rel szemben.
Te egyformának látsz egy rar file-t (ami filerendszeren értelmezett fogalom) és egy blokk alapú teljes disk titkosítást (ami nem filerendszeren értelmezett fogalom), én meg nem.
Mondogathatod, hogy ez nem baj, a valóság akkor sem fog elhajolni (engem az sem zavar ha még további hülyeségeket írsz ide).[ Szerkesztve ]
-
King Unique
titán
válasz goamantra #16067 üzenetére
Nemcsak a megfelelő partíciókiosztás és partícióméret, hanem az UEFI, Secure Boot, DMA, Modern Standby, stb. is követelmény az automatikus bekapcsoláshoz, aminek ugye nem feltétlen felel meg minden PC, pont ezért nem is lesz automatikusan bekapcsolva mindegyiknél.
Annyira azért nem feltétlen bonyolítják, a laikus felhasználók számára meg eleve nem téma, mert gyakran az se tudják mi az a BitLocker és egyéb titkosítás. Adatvédelmi szempontból pont hogy előny lehet a titkosítás az illetéktelen hozzáférés megakadályozásával, az adatbiztonság fogalma pedig megint más, ott alap fontos fájlokról másolatokat készíteni, lásd pl. 3-2-1 adatmentési stratégia.
"kíváncsi lennék, hogy nyersz vissza adatokat ha pl a win boot sector környéke sérül, vagy ahol a teljes adatszerkezet/tömb leíró adatai vannak"
Ilyen "boot sector" max. BIOS/MBR szerinti telepítésnél van, ellenben itt ugye az automatikus bekapcsolásnál UEFI/GPT a követelmény, ahol a GPT séma tartalék fejlécet és partíciós táblát tárol a lemez végén, amely segít a helyreállításban, ha az elsődleges megsérül.
De ugye normál esetben nem megy csak úgy tönkre a rendszermeghajtó és a fontos adatokról van biztonsági másolata a felhasználónak, vagy ha igen, akkor kb. mindegy hogy titkosítva volt-e BitLocker által vagy sem, meg pláne hogy sok SSD-nek a BitLockertől függetlenül amúgy is van egy saját belső öntitkosítása.[ Szerkesztve ]
-
félisten
válasz goamantra #16071 üzenetére
1. Ha csak nem, egy 10-s fúróval fúrták át a HDD általad említett szektorait, akkor simán visszahozok róla mindent (DOS 5.x óta) (gyors format, újraparticionálás stb)
2. Üzleti laposoknál (kényes adatok), ATAPI/NVME Password a kircsi. Innentől kezdve semmilyen adat nem kerülhet ki a meghajtóról (Bitlocker sucks)Csak azért nem írom le, hogy ezt hogyan kellene eszközölni, mert akkor le fogod barmolni a rendszered, meg a meghajtót(ezen módszer után, ha elfelejted a jelszót, vagy bill-cimkézett xaron adod meg a jelszót stb stb) onnantól az adott meghajtó (mindegy, hogy HDD, SSD vagy akármi) csak levélnehezékként, nyakláncként, fülbevalónként stb stb ér valamit, az adatok nem visszanyerhetőek...
Ez a módszer független a TPM-től, meg Secure Boot-tól meg mindentől IS...Ha nekem hoznak üzleti laposokat, akkor -egyeztetve a tulajdonossal, céggel, stb- ezt a megoldást "aktiválom". Ha lopják a lapost, lapost lehet használni, de a meghajtót nem, ergo a rajta lévő adatokat sem...
UI: Backup progik esetén "megelőző" eljárás kell, mert nem lehet backup-olni sem róluk ill. visszaállítani sem, jelszó hiányában az adott meghajtó "döglött"
[ Szerkesztve ]
Mindenki tudja, hogy bizonyos dolgokat nem lehet megvalósítani, mígnem jön valaki, aki erről nem tud, és megvalósítja. (Albert Einstein)
Új hozzászólás Aktív témák
Állásajánlatok
Cég: Alpha Laptopszerviz Kft.
Város: Pécs
Cég: Ozeki Kft.
Város: Debrecen