-
Fototrend
Ezt érdemes elolvasni: [link]
Új hozzászólás Aktív témák
-
válasz
goamantra
#16071
üzenetére
1. Ha csak nem, egy 10-s fúróval fúrták át a HDD általad említett szektorait, akkor simán visszahozok róla mindent (DOS 5.x óta)
(gyors format, újraparticionálás stb)
2. Üzleti laposoknál (kényes adatok), ATAPI/NVME Password a kircsi. Innentől kezdve semmilyen adat nem kerülhet ki a meghajtóról (Bitlocker sucks)Csak azért nem írom le, hogy ezt hogyan kellene eszközölni, mert akkor le fogod barmolni a rendszered, meg a meghajtót(ezen módszer után, ha elfelejted a jelszót, vagy bill-cimkézett xaron adod meg a jelszót stb stb) onnantól az adott meghajtó (mindegy, hogy HDD, SSD vagy akármi) csak levélnehezékként, nyakláncként, fülbevalónként stb stb ér valamit, az adatok nem visszanyerhetőek...
![;]](//cdn.rios.hu/dl/s/v1.gif)
Ez a módszer független a TPM-től, meg Secure Boot-tól meg mindentől IS...Ha nekem hoznak üzleti laposokat, akkor -egyeztetve a tulajdonossal, céggel, stb- ezt a megoldást "aktiválom". Ha lopják a lapost, lapost lehet használni, de a meghajtót nem, ergo a rajta lévő adatokat sem...

UI: Backup progik esetén "megelőző" eljárás kell, mert nem lehet backup-olni sem róluk ill. visszaállítani sem, jelszó hiányában az adott meghajtó "döglött"

-
King Unique
titán
válasz
goamantra
#16067
üzenetére
Nemcsak a megfelelő partíciókiosztás és partícióméret, hanem az UEFI, Secure Boot, DMA, Modern Standby, stb. is követelmény az automatikus bekapcsoláshoz, aminek ugye nem feltétlen felel meg minden PC, pont ezért nem is lesz automatikusan bekapcsolva mindegyiknél.
Annyira azért nem feltétlen bonyolítják, a laikus felhasználók számára meg eleve nem téma, mert gyakran az se tudják mi az a BitLocker és egyéb titkosítás. Adatvédelmi szempontból pont hogy előny lehet a titkosítás az illetéktelen hozzáférés megakadályozásával, az adatbiztonság fogalma pedig megint más, ott alap fontos fájlokról másolatokat készíteni, lásd pl. 3-2-1 adatmentési stratégia.

"kíváncsi lennék, hogy nyersz vissza adatokat ha pl a win boot sector környéke sérül, vagy ahol a teljes adatszerkezet/tömb leíró adatai vannak"
Ilyen "boot sector" max. BIOS/MBR szerinti telepítésnél van, ellenben itt ugye az automatikus bekapcsolásnál UEFI/GPT a követelmény, ahol a GPT séma tartalék fejlécet és partíciós táblát tárol a lemez végén, amely segít a helyreállításban, ha az elsődleges megsérül.
De ugye normál esetben nem megy csak úgy tönkre a rendszermeghajtó és a fontos adatokról van biztonsági másolata a felhasználónak, vagy ha igen, akkor kb. mindegy hogy titkosítva volt-e BitLocker által vagy sem, meg pláne hogy sok SSD-nek a BitLockertől függetlenül amúgy is van egy saját belső öntitkosítása. 
-
Geth
veterán
válasz
goamantra
#16071
üzenetére
Bebootolnék egy működő rendszerrel, a recovery kulccsal feloldanám a titkosítást, és folytatnám úgy, mintha nem is lenne titkosítva. Abba ne menjünk bele, hogy az UEFI rendszerek nem boot sectorról bootolnak, hanem filerendszerről. A GPT séma egyébként redundánsan tárolja a metaadatokat, ez az egyik előnye az MBR-rel szemben.
Te egyformának látsz egy rar file-t (ami filerendszeren értelmezett fogalom) és egy blokk alapú teljes disk titkosítást (ami nem filerendszeren értelmezett fogalom), én meg nem.
Mondogathatod, hogy ez nem baj, a valóság akkor sem fog elhajolni
(engem az sem zavar ha még további hülyeségeket írsz ide). -
-
Geth
veterán
válasz
goamantra
#16067
üzenetére
Egyre bonyolítják a fileok-hoz hozzáférést,
Semmivel sem lett bonyolultabb, BitLockernél pont, hogy transzparensen is képes működni.laikus csak kínlódik vele
Laikus észre se veszi, pont ahogy a telójáról sem tudja, hogy teljesen titkosítva van.főleg ha 'gond' van os újratelepítés, gépátépítés, vírus attack stb
Erre van a recovery kulcs. Backup már nem is kérdés.ennek a titkosításnak adatvédelmi szempontból meg legalább annyi a kockázata, mint az előnye, ha nem több
Mármint, hogy jelentősen csökkenti az illetéktelen hozzáférést, ami adatvédelmi szempontból kifejezetten előnyös.Nem igazán ment át Neked ez a titkosítás dolog, ugye?
-
Geth
veterán
válasz
goamantra
#16061
üzenetére
csak microsoftos algoritmussal
Nem microsoft algoritmus, korábban írtam, ne csak írj
A backup-nak mi köze a BitLockerhez? Ha akarod, backupolj egy nem titkosított háttértárra...
Másoláskor nem viszi át az "enkripsönt", :facepalm
meg az is, hogy miért teszik kötelezővé? miért nem lehet az telepítés elején NEM et mondani rá.
Ácsi, a kettő nem ugyanaz. Nem kötelező, ha érdekel, utána tudsz olvasni, hogy milyen esetekben kapcsol be automatikusan és ez hogyan kerülhető el.
Azért nem kérdez rá, mert védeni próbálják a sok szerencsétlent, hogy ha elemelik a laptopot, akkor ne a desktopon tárolt "titkos_jelszavak.txt" legyen a következő állomás.Mielőtt M$ diktatúrázol, felhívnám a figyelmedet, hogy pl. a legtöbb modern linux disztribúció is ebbe az irányba tereli a felhasználókat (akár már telepítés során), illetve Androidon hosszú évek óta szintén alapvető a teljes háttértár titkosítása (nem, nem kérdez rá sehol).
Dittatúra, dittatúra mindenütt, höhö
-
King Unique
titán
válasz
goamantra
#16045
üzenetére
• BitLocker drive encryption in Windows 10 for OEMs
• Turn On or Off Device Encryption in Windows 11Automatikus BitLocker titkosítás, illetve Bitlocker-alapú eszköztitkosítás csak akkor lesz, ha megfelel az eszköz (PC) a linkelt leírásban lévő feltételeknek, egyéb estben nem.
Ez + ez kissé fals, mivel auto BitLocker csak és kizárólag az előbb linkelt feltételek teljesülése esetén lesz, egyéb viszont nyilván lehet kikapcsolt BitLocker mellett telepíteni és utólag is kikapcsolható, meg ha csak aktiválásra vár, a BitLocker-alapú eszköztitkosítás TPM megléténél a Home kiadásnál is elérhető, a standard BitLocker használatához szükséges legalább Pro kiadás.

• Find BitLocker Recovery Key in Windows 11
A sikerül elfelejteni a jelszót, akkor még mindig ott van a helyreállítási kulcs, amivel utána hozzá lehet férni a titkosított kötet tartalmához.

• How to Take Ownership of Folders in Windows 10 & 11
Az NTFS hozzáférési engedélyeknek semmi köze a titkosításhoz. Ha újratelepítés történik a 0-ról és megváltozik a fájl / mappa / meghajtó tulajdonosa, akkor nem meglepő, ha probléma van a hozzáférésnél, amit a saját tulajdonba vétel megoldhat.
-
Geth
veterán
válasz
goamantra
#16057
üzenetére
A működési elve ugyanaz.
A recovery kulcs-ra kell csak vigyázni, amivel feloldható a titkosítás akár másik rendszeren is. Ezt Microsoft account használáta esetén elmenti a felhőbe is az account által védve, illetve javasolt minden esetben manuálisan (is) elmenteni egy biztonságos helyre (akár több példányban), lényeg, hogy ne a titkosított meghajtón legyen.A doksi szerint AES-128/256-ot használ, ennek biztonságosságáról itt olvashatsz. Ha feltörik, hidd el, tudni fogsz róla. Btw, az újabb winrar verziók is hasonló titkosítást használnak, nem mindegy melyik töréséről van szó.
Ami nagyon fontos tényező még, az a jelszó hossza és komplexitása. Megnyugtatásul, a BitLocker recovery kulcs "elegendően" hosszú és komplex. -
adika4444
veterán
válasz
goamantra
#16054
üzenetére
Nekem BitLocker-rel van védve a külső HDD-m és simán nyitja a Debian is, cryptsetup bitlkOpen paranccsal.
Röviden úgy működik, hogy az OS betöltésekor decrypt-eli (ehhez kell neki a TPM), utána mindent elérsz. Sima fájlokat. Ha kimásolod, elküldöd, feltöltöd, azok is sima fájlok. Ha az SSD-det nem a Windows-zal akarod feloldani, hanem pl. USB-n át csatlakoztatod másik gépre, vagy új Windows vagy bármi, akkor meg kell hozzá a helyreállítási kulcs, ezt érdemes kiexportálni, de az MS account-ba felkerül, ha használsz olyat.
Korszerű laptopnál must-have, szerintem elég nagyfokú bátorság úgy utcára vinni adathordozót, főleg ha tömegközlekedik az ember, hogy nincs titkosítva...
Szóval a lényeg: Én nagyon is javaslom a használatát. Backup legyen az adatokról és a visszaállítási kulcsról, de előbbiről titkosítatlan adathordozó esetén is érdemes gondoskodni.
-
-
-
Geth
veterán
válasz
goamantra
#16047
üzenetére
Csak akkor van/lehet lassulás, ha szoftveresen titkosít a BitLocker (a mértéke változó, nem fixen minden rendszeren/esetben 45%).
Normális SED SSD-vel használható a BitLocker úgy, hogy az SSD hardveres titkosítását használja, 0% teljesítmény-csökkenéssel. Szerintem ez utóbbi már nem is olyan nagy.
Új hozzászólás Aktív témák
- Számlás!Steam,EA,Epic és egyébb játékok Pc-re vagy XBox!
- The Elder Scrolls Online Imperial Collector s Edition
- Kaspersky, BitDefender, Avast és egyéb vírusírtó licencek a legolcsóbban, egyenesen a gyártóktól!
- Windows 10 11 Pro Office 19 21 Pro Plus Retail kulcs 1 PC Mac AKCIÓ! Automatikus 0-24
- Windows 10/11 Home/Pro , Office 2024 kulcsok
- ÚJ könyv: Gloviczki Zoltán - A holnapután iskolája
- Samsung Galaxy S23 Ultra / 8/256GB / Kártyafügetlen / 12Hó Garancia
- Licencek + laptopok + dokkolók
- Apple iPhone 13 Pro Max / 128GB / Kártyafüggetlen / 12Hó Garancia / Akku:86%
- ÁRGARANCIA!Épített KomPhone i7 14700KF 32/64GB RAM RTX 5080 16GB GAMER PC termékbeszámítással
Állásajánlatok
Cég: Laptopműhely Bt.
Város: Budapest
(gyors format, újraparticionálás stb)![;]](http://cdn.rios.hu/dl/s/v1.gif)



Ilyen "boot sector" max. BIOS/MBR szerinti telepítésnél van, ellenben itt ugye az automatikus bekapcsolásnál UEFI/GPT a követelmény, ahol a 
(engem az sem zavar ha még további hülyeségeket írsz ide).

