Új hozzászólás Aktív témák
-
N0zer0
senior tag
Az rohadt nagy gáz, ha te jelszó nélkül tudtál TrueCrypt partíciót csatolni. Valamit nagyon keverhetsz. A második 5 karakteres kód gondolom 25 karakter hosszú jelszó akart lenni. 5 karakteres jelszóért felesleges titkosítani, mert az nem védelem, 5 karakteres bruteforce megvan néhány perc próbálkozásból.
Esetleg azt tudom elképzelni, hogy volt kulcsfájl hozzá, azért nem kért jelszót.
-
-
N0zer0
senior tag
válasz
galambjozsef
#390
üzenetére
Akkor meg valami gyártófüggő brandes szemétség, hogy ne tudd másik gépben használni. Milyen SSD is ez?
-
N0zer0
senior tag
válasz
Fire/SOUL/CD
#388
üzenetére
Igen, ezt én is tudom, azért írtam, hogy már vannak forkjai. A TrueCrypt 7.1a-s verzió még sok oldalon fent van, az a megbízható utolsó verzió. Eddig még nem jelentettek be ellene támadási pontot, és mindenképp megbízhatóbb, mint a BitLocker. A 7.2-es nem ajánlott még visszafejtéshez sem.
-
N0zer0
senior tag
válasz
pentium4
#386
üzenetére
Windows alatt a TrueCrypt 7.1a-val vagy valamelyik megbízható forkjával. Egyszerűen feltelepíted. Ha fent van, kiválasztod a partíció vagy egész lemez titkosítását, de előtte el kell menteni az ezeken lévő adatokat, mert a titkosítás letörli őket (szintén felülír). Ha az egész rendszerlemezt titkosítod, akkor van az, hogy a BIOS után, de még a boot előtt jelszót kér.
-
N0zer0
senior tag
válasz
pentium4
#378
üzenetére
A valóságban nem kell DOD-zni. Bármilyen program megteszi, ami tud adatfelülírással törölni, az is elég egy menetben. Elméletileg fejtegették csak az egy menetes felülírás visszaállíthatóságát, a gyakorlatban még senki nem tudott adatokat visszanyerni egy ilyen törlés után. Se a Kürt, se a NASA, NSA, CIA, FBI. A lényeg csak az, hogy ne sima format vagy sima delete segítségével törölj, mert azok nem írnak felül semmit.
Ráadásul nem hinném, hogy annyira kényes adataid lennének, hogy ilyenhez kéne folyamodnod. Nálam is csak szimpla AES256 XTS LUKS titkosítás van, az is csak ezért, mert a jogvédők miatt sose lehet tudni, ezt még letörölni sem kell később.
Amúgy meg bármelyik linuxos live CD-vel is meg lehet csinálni a DOD 525-öt. 1) Felülírás nullákkal:
dd if=/dev/zero of=/dev/cél2) Felülírás egyesekkel:
tr '\0' '\377' < /dev/zero | dd of=/dev/cél3) Felülírás véletlenszerű adattal
dd if=/dev/(u)random of=/dev/célA /dev/random véletlenszerűbb, mint a /dev/urandom, de sokkal lassabb is. A /dev/cél helyére pedig meg lehet adni egész lemezt is /dev/sda és a partíciót is /dev/sdb1. Csak arra kell vigyázni, ha rossz célt adunk meg, akkor olyan adatok vesznek el, amiket nem akartunk törölni, előtte az eszközazonosítókat az fdisk -l vagy lsblk paranccsal ellenőrizni kell.
-
-
N0zer0
senior tag
Elvileg a Win7 nem szokott kérdés nélkül formázni, pláne nem másik disken lévő partíciót. Az egészen biztos, hogy nem csak partíciós táblát birizgálta át, meg felírt egy NTFS-es alapnyilvántartást a partíció elejére (üres fájlrendszer), de ezen a területen van a volume header, ami viszont kell a TrueCryptnek. Ráadásul mivel titkosított, ezért a GetDataBack vagy a linuxos Testdisk nem tudja kimenteni róla az adatokat. Ha csak normál partíció lett volna, akkor menthetőek lennének az adatok, de így szerintem bukta. Mondjuk azért még várj vele, hátha jön ellenvélemény, de nem tartom valószínűnek.
-
N0zer0
senior tag
válasz
Biggeszkij
#369
üzenetére
Az MBR-t pucold ki. A Hiren's Boot CD-n van erre program, de jó az is, ha bármelyik linuxos live CD-ről indított fdisk, cfdisk programmal kipucolod. Maga a lemez nem titkosított már, csak a TrueCrypt bootloadere benne maradt a lemez első szektorában. Az is jó, ha Windowst telepítesz rá, az is beteszi az MBR-be magát, már ha nem UEFI-s gépről van szó.
-
N0zer0
senior tag
Azt a partíciót szerintem nem lehet eltüntetni. Rendszerpartíciónál azért van rá szükség, mert a lemezről el kell indulnia valaminek, ami kinyitja a titkosítást még a rendszer betöltődése előtt.
Ha meg nem rendszerpartícióról van szó, akkor a rejtett partíció nem jelenti azt, hogy nem látszik semmi, csak egyes programok számára nem, de a mai modern particionálóprogramoknak ez nem akadály.
Esetleg az egész HDD titkosításakor (feltéve, hogy nem indul róla rendszer) lehet azt megcsinálni, hogy tényleg semmi ne látszódjon.
-
N0zer0
senior tag
válasz
King Unique
#351
üzenetére
Igen, akkor az lesz, de ráérünk akkor idegeskedni. Egyelőre Windows alá nincs jobb titkosítóprogram. Persze meg fognak jelenni forkok, amiket már támogatni fognak, és visszafelé kompatibilisek a TrueCrypttel.
Egyébként én a MS helyében közzétenném a BitLocker forrását, hogy le lehessen fordítani, és bízzanak benne az emberek, mert így komoly ember, zárt forráskóddal és backdoor-veszéllyel számolva, nem fogja.
-
N0zer0
senior tag
válasz
King Unique
#349
üzenetére
Nem kockázatos, mert a 7.1a-ig terjedő verzióknak ott a forráskódja, és a megbízható oldalakról töltött bináris is rendben van. Nincs auditálva, de biztonsági rést sem találtak még benne, épp úgy lehet vele titkosítani, sokkal megbízhatóbb, mint a BitLocker. A 7.2-eset nem szabad használni, meg kétes oldalakról nem szabad tölteni.
-
N0zer0
senior tag
Ráadásul a gépem is egy ócskavas, már 2009-ben is alsó kategóriásnak számító 2 magos celerenos laptop. Akinek normálisabb mai gépe van, ilyen iAkárhányas vagy többmagos AMD-vel, annak a prociját 0%-ban lassítja (hiszen van beépített AES-NI utasításkészlet) az AES titkosítás, a normálisabb 7200rpms-es asztali HDD-knek meg SSD-knek pedig nem kottyan meg az XTS okozta minimális lassulás.
-
N0zer0
senior tag
válasz
janos1988
#339
üzenetére
A nem túl bonyolult relatív fogalom, nem mindegy, hogy mihez képest. A szakértők legalább 8 karakteres jelszót ajánlanak, úgy, hogy legyen benne kis/nagybetű, szám és egyéb karakter is. Ami engem illet, 13+ karakteres jelszóval titkosítottam.
A kombinálás azért van, mert vannak extraparanoiás emberek, akik kiadnak a kezükből titkosított cumót (innentől fogva nem cserélhetnek rajta jelszót, vagy titkosítási módszer), és biztosak akarnak benne lenni, hogy 20-50 év múlva sem töri fel valaki. Neked ettől nem kell tartanod, feleslegesen lassítod a géped tripla titkosítással.
Én is 5400rpm-es HDD-ket használok, és alig lassítja őket az AES256 CBC vagy XTS, elhanyagolható, bár az XTS egy kicsit jobban, de nem vészes. Aki nem használ olyan alkalmazásokat, nem csinál olyat a gépén, amihez állandóan túl intenzív lemezműveletek kellenek, akkor nem kell tartania attól, hogy túl lassú lesz titkosítva a HDD. Én mindennapi használat során észre sem veszem, eleve az ext4 fájlrendszerrel gyorsabb a HDD, ebből levesz a titkosítás, de végeredményben megüti a sebességét egy titkosítatlan NTFS-nek.
-
N0zer0
senior tag
válasz
janos1988
#336
üzenetére
Ha 7.1-es vagy korábbi TrueCryptet használtál, akkor gyakorlatilag semennyire sem könnyebb, mert gyakorlatilag az AES XTS törhetetlen technikai szempontból (egyéb szempontból, pl. kiverik belőled a jelszót, minden törhető).
A külső HDD-men nekem is AES256 XTS van, de nem TrueCrypt, hanem linuxos LUKS dm-crypt-es kötet (az ugyanezt kezelő cryptsetup linuxos program tud TrueCryptes cumót is használni). A belső HDD-men linuxos LUKS dm-crypt AES256 CBC-s LVM kötet van, mikor még ezt csináltam, a CBC-s módszer is törhetetlen volt, de azóta jelentettek be rá törést, ezért le fogom ezt is cserélni AES256 XTS-re.
Megéri ilyen titkosításokat használni, mert 1) elérhető, 2) semennyire vagy csak nem mérhetően lassítja a gépet 3) az alkalmazásoknak mindegy, mert transzparens, a programok nem látják, hogy titkosított adatterületre írnak, 3) az embernek lelki biztonság, hogy nem túr bele senki az adataiba, ha pl. valaki felnyomja fájlcseréléséért, vagy ellopják a gépét, és az illetéktelenek kezébe kerül.
-
N0zer0
senior tag
Formázott titkosított partíciót elvileg vissza lehet állítani, de sokra nem megy vele az ember, mert lesz egy titkosított partíciója, randomnak kinéző adattal, a windowsos programok csak RAW partíciót fognak látni, a linuxosok esetleg csak annyit látnak, hogy titkosított partíció, már ha megvan a titkosítási fejléc. Ezt viszont a hajunkra lehet kenni, mert kell kulcs/jelszó is, hogy visszanyerje a tényleges, titkosítatlan adatokat. A konténerfájloknál is csak konténerek nyerhetők vissza, de a tartalmukba nem lehet belenézni, csak a kulcs/jelszó birtokában.
Viszont, amit kérdeztek, az nem titkosítás, inkább adatrombolás. Olyasmi, mikor egy kazettára, szalagra felvesznek egy újabb valamit, utána optimális esetben lehetetlen megmondani, hogy mi volt előtte rajta, felülírodott a jel. Jó, a kazettáknál a gyakorlatban előfordult, ha nem volt jó a magnófej, akkor nem volt tökéletes a felülírás, de ilyen a HDD-knél és más bináris adathordozóknál nincs.
A formázás meg csak ez elején megjelöli a partíciónak hogy ez egy új fájlrendszer, 0 adattal, épp csak valami fejlécfélét, alap nyilvántartást ír fel, azért kell csak hozzá pár másodperc (DOS, Windows alatt a gyorsformázás, Linux alatt meg csak ilyen van, meg a Win8-ban, meg talán Win7-ben is a gyorsformázás az alapértelmezett). A másik, DOS, Windows alatt a normál/teljes formázás is csak egy gyorsformázás, ami előtt a rendszer végrehajt egy olvasásos felületellenőrzést (ez tart sokáig), esetleges rossz szektorok után kutatva. Régen ezzel lehetett szivatni számtechtanárokat, hogy mutattad neki, hogy a formázás elkezdődött, hagytad elmenni 90-99%-ig, erre majdnem szívinfarktust kaptak, majd kilőtte az ember legkésőbb 99%-nál, és az egész partíció érintetlen maradt
Mióta mindenhol gyorsformázás van inkább, azóta már nem lehet elsütni ezt a poént. -
N0zer0
senior tag
válasz
stanley00
#329
üzenetére
Ehhez nem kell titkosítani. Elég, ha felülírod az adatokat valamivel (mondjuk egy letöltött filmet másolsz fel rá sokszor, vagy csinálsz rá valami nagy kamu fájlt), vannak erre zero fill-es, meg stripe progik, amik legyalulják (pl. Hiren's Boot CD-n, vagy bármelyik Live Linux alól megküldöd dd paranccsal), ha paranoiás vagy, akkor 2-3 menetben is végigküldöd rajta, onnan fogva sem a Kürt, sem a NASA nem nyeri vissza az adatokat. Persze, lehet titkosítani is, és titkosítva újra teleírni valamivel, de az lassabb, macerásabb.
Formázni viszont nem elég, mert az csak a fájlok-szektorok-jogok nyilvántartó táblázatait írja fel a partíció elejére, de az adatterületet nem radírozza le. Elég szimplán egyszer felülírni az adatokat, az új tulaj is vélhetően magánember, nem azzal fogja kezdeni, hogy rászabadít mindenféle adatmentő programot, hogy Seller von Steönli Dábölzírovics után kémkedjen, és ezt most nem gúnyból írom, hanem halál komolyan. Eszébe nem fog jutni normál esetben, hogy valami érdekeset keressen, vagy horror-animal-necro homepornó nyomai után kutasson. Simán meg fogja csak particionálni, megformázni, és használja egészséggel, gondolom.
-
N0zer0
senior tag
válasz
galambjozsef
#323
üzenetére
Na, akkor megoldódott, örülök neki. Mondom, valószínű, hogy egy beszart SSD volt, elért valami gyári limitet, és életbe lépett rajta egy ilyen gyári zár. Ilyenkor lényegében kuka a cucc, elektronikus hulladék, azt a jelszót (ami nem titkosítás), az életben nem fejti vissza senki, hacsak a Kürt az adatfelületről külön vissza nem hozza az adatokat, de az adatok neked nem kellettek.
-
N0zer0
senior tag
A neten azt írják, hogy akkor is csinálhat ilyet egy SSD, ha haldoklik vagy meghalt. Mondom, add vissza az ismerősnek, ilyet ne adjon neked.
-
N0zer0
senior tag
válasz
galambjozsef
#317
üzenetére
Ahogy utánanéztem, ez egy BIOS-os, UEFI-s eszközvédelemnek tűnik, nem titkosításnak. Az adatokat nem titkosítja, csak a meghajtóhoz való hozzáférést gátolja meg. A neten nem is találni rá megoldást. Szerintem az ismerőst küld el a picsába a szarjával. Esetleg még kérdezz rá valamelyik SSD-s vagy HDD-s topikban, hátha ott találkozott már vele valaki.
Ha van rá megoldás, akkor ide is másold be, mert már engem is érdekel, hogy mi lehet ez a szar, és mivel lehet levakarni.
-
N0zer0
senior tag
válasz
galambjozsef
#304
üzenetére
Ott valami más baj lesz. A titkosítás nem akadályozza meg a partíció törlését és újbóli létrehozását, csak az adatokat kuszálja össze. Sőt, titkosított partíció igazából nincs is, a partíció az csak partíció, a partíción lévő fájlrendszer titkosított csak, de még azt is simán újra lehet formázni (ezt ajánlom). Honnan tudod egyáltalán, hogy titkosított a cucc, és mondjuk nem a meghajtó ment gallyra? Kéri a jelszót?
Bármilyen partícionálóprogrammal, vagy Linuxszal vagy Windows telepítővel, vagy Windows lemezkezelővel (Futtatás: diskmgmt.msc) létre tudsz hozni rajta új partíciót. Egyre vigyázz, SSD-nél fontos lehet az align, arra figyelni kell a partíció újbóli létrehozásánál, hogy a megfelelő szektornál kezdődjön.
-
N0zer0
senior tag
A titkosított partíciót NEM tudod elrejteni. Vagy el tudod (hidden attribútummal), de csak a hozzá nem értő szemek elől, egyébként nem. A GParted látni fogja a partíciókat, sőt, emlékeim szerint még azt is megismeri, hogy titkosított valamelyik. Nyilván a titkosítási algoritmus és a kulcsot nem tudja kitalálni, de pl. nálam annyit mutat, hogy LUKS encrypted partition.
-
N0zer0
senior tag
Megnéztem, a natív linuxos dm-crypt tényleg támogatja a TrueCrypt meghajtókat, partíciókat, konténereket, de csak használni tudja a meglévőt (viszont ilyenkor írni is tud bele), akkor, ha egy kulcsos. Létrehozni újat viszont nem tud, meg többkulcsosakat kezelni. Viszont ezekhez Linuxra is van TrueCrypt, ráadásul nem buherált, nem 7.2-es verzió.
-
N0zer0
senior tag
Lehet azt, hogy titkosított meghajtóra tenni egy másik kulccsal titkosított konténert, akár rejtetten. Elvileg a titkosítók is tudnak olyat, hogy 2 kulccsal titkosítani, az is majdnem ugyanaz.
Bár szerintem az alap linuxos AES256 CBC is jó védelmet nyújt, még ezt sem törte fel senki, nem hogy a még erősebb XTS-sel változatot, amit a TrueCrypt is használ.
Sőt, most olvastam az angol Wikipedián, hogy a linuxos beépített dm-crypt is tud TrueCrypt-es titkosítást csinálni/használni (tcw-t kell neki megadni), ha valaki paranoiás, nem bízik a truecrypt.ch-ban, sem a VeraCryptben, akkor bármelyik Linuxszal is csinálhatja, csak legyen a kernel legalább 3.13-as vagy újabb, és legyen telepítve a cryptsetup csomag (bár ez már benne szokott lenne a főbb disztribúciókban, a Live rendszerben és telepítőkben is). Így garantáltan nem lesz benne backdoor.
-
N0zer0
senior tag
Nem, nincs benne backdoor. Vagyis nem zárható ki, de nem is bizonyítható. A backdoor annyit tenne, hogy valami valami trükkel (nem feltétlenül hálózatossal) visszafejthetők könnyen (kerülőúton) az adatok.
Utcai Pistike sem tud mit kezdeni a titkosított pendrive-oddal. Szóval szerintem nincs mitől fosni, főleg nem a TrueCrypttel kapcsolatban, pláne, ha az a 7.1a-s verzió. Használd nyugodtan.
Mondjuk én könnyen vagyok, mert Linuxot használok, és annak a beépített alap dm-cryptes titkosítását használom alapbeállításokkal (AES256 SHA256 CBC), ami bőven elég, és semmit nem lassít úgy sem, hogy a procim nem tudja az AES-NI-t.
-
N0zer0
senior tag
válasz
Ereshkigal
#284
üzenetére
Elméletileg, ha nincs más gyengesége, az a 128 bites kulcserősség is elég, mert nem olvastam, hogy bárhol megtörték volna.
-
N0zer0
senior tag
Most látom, hogy az dm-cryptet lehet használni Windows alatt is, igaz csak olvasásra:
„dm-crypt and LUKS encrypted disks can be accessed and used under MS Windows using FreeOTFE, provided that the filesystem used is supported by Windows (e.g. FAT/FAT32/NTFS).Encrypted Ext2, Ext3 and Ext4 filesystems are supported by use of Ext2Fsd (all ext* versions) or Ext2 Installable File System for Windows (ext2 and ext3 only) and with FreeOTFE.”
Windows alatt viszont nem tudom, hogy mit érdemes használni. A FreeOTFE tűnik a legjobbnak. Ott van még a Axcrypt, de az csak fájlokat tud titkosítani, containert, partíciót, egész lemezt nem. Ha valaki bevállalja a zárt kódú BitLockert, akkor az Linux alatt olvasható Dislockerrel.
-
N0zer0
senior tag
Itt van egy jó teszt, hogy mennyire nem lassít semmit sem a LUKS. Igaz itt AES-t támogató procival mérték, de harveres AES támogatás nélkül is kb. ilyen elhanyagolható mértékben lassít.
-
N0zer0
senior tag
A dm-crypt alapból AES256 CBC-vel dolgozik, és SHA256-ot használ hashelésnek, hagytam is default beállításokon. Szerintem ez elég, és nem nagyon lassít. Ha AES utasításkészletet támogat a procid, akkor natív sebessége van, semennyire sem lassít, ha nincs, akkor is csak +1/+3% procit eszik intenzív lemezműveleteknél, és az átviteli értékeken alig venni észre. Magyarán ez is csak észrevehetetlenül lassít, abszolút megéri használni.
-
N0zer0
senior tag
Mondjuk én már nem használtam, LUKS dm-crypttel tolom helyette, de azért kár érte, mert a TrueCrypt nagy előnye a keresztplatformosság volt. Van helyette olyan alternatíva, ami ugyanolyan biztonságos, nyílt forráskódú és természetesen keresztplaformos?
Új hozzászólás Aktív témák
- Bitdefender Total Security 3év/3eszköz! - Tökéletes védelem.
- Játékkulcsok olcsón: Steam, Uplay, GoG, Origin, Xbox, PS stb.
- Game Pass Ultimate előfizetések 1 - 36 hónapig azonnali kézbesítéssel a LEGOLCSÓBBAN! AKCIÓ!
- Játékkulcsok ! : PC Steam, EA App, Ubisoft, Windows és egyéb játékok
- Windows, Office licencek kedvező áron, egyenesen a Microsoft-tól - Automata kézbesítés utalással is!
- AKCIÓ! ASRock Formula OC RX 6900 XT 16GB videokártya garanciával hibátlan működéssel
- Bomba ár! HP ProBook 445 G9 - Ryzen 3 5425U + Radeon I 8GB I 256SSD I 14" I Cam I W11 I Garancia!
- Kingston FURY Impact 32GB DDR5 4800MHz KF548S38IB-32
- Dell és HP szerver HDD caddy keretek, adapterek. Több száz darab készleten, szállítás akár másnapra
- Amazfit Active okosóra
Állásajánlatok
Cég: Laptopműhely Bt.
Város: Budapest
Mióta mindenhol gyorsformázás van inkább, azóta már nem lehet elsütni ezt a poént.
