Gå til innhold

Nytt verktøy knekker sikkerheten din som en lek


Anbefalte innlegg

Videoannonse
Annonse
Gjest Slettet-Pqy3rC
Måten EFDD jobber på er at programmet henter ut de nødvendige dekrypteringsnøklene fra en minnedump eller fra dvalefilene. For å få de nødvendige dataene må de krypterte volumene være åpne på den aktuelle maskinen.

 

Altså, pakken "knekker" ikke en dritt. Makalaus overskrift...

Endret av Slettet-Pqy3rC
Lenke til kommentar

Nok en unyansert artikkel i HW.no oversatt hva Google Translate ...

 

Før dere slenger ut påstander om at Truecrypt kan crackes av de farlige russerne, så sjekk noen fakta først, da!

 

Det kunne jo f.eks. være verd å nevne at full-disk-kryptering ikke kan angripes av metoden. Sånne småting. Dere vet, det vi kaller fakta....

  • Liker 6
Lenke til kommentar

Selv om pakken ikke knekker en dritt er det metoder som potensielt gjør kryptering av filer mindre trygge.

 

Svært mange maskiner i dag bruker hibernation, spesielt bærbare maskiner der kryptering absolutt er mest hensiktsmessig, og dette betyr at man i praksis er/kan være ubeskyttet om man jobber på disse filene og bare lukker lokket.

 

Litt usikker på om hele hiberfil.sys skrives/overskrives hver gang, men det kan potensielt være krypteringsdata i denne filen selv om det er noen restarter siden du har mountet en kryptert fil. Kanskje noen her inne vet dette?

 

Likeledes er det ikke uvanlig å la en desktopmaskin være påslått når man drar et sted, og selv om man ikke er pålogget kan uvedkommende få tilgang til filene.

 

Dette er i kontrast til tanken om at man er sikker fordi ingen kan knekke koden. Igjen forveksler man sikkerhet med trygghet.

 

Dette programmet er kanskje ikke unikt som sådan, men det er en pakke som forenkler denne prosessen.

 

Sånn sett er dette en nyttig artikkel da det bør medføre en del forhåndsregler for de som benytter kryptering.

 

I motsetning til hva som nevnes tidligere på dette forumet støtter dette verktøyet full diskkryptering.

Lenke til kommentar
  • 2 uker senere...
Måten EFDD jobber på er at programmet henter ut de nødvendige dekrypteringsnøklene fra en minnedump eller fra dvalefilene. For å få de nødvendige dataene må de krypterte volumene være åpne på den aktuelle maskinen.
Altså, pakken "knekker" ikke en dritt. Makalaus overskrift...

 

Du må bruke et coldboot attack for å få tak i en minne dump. Får du tak i det vil elcoms software finne krypterings nøkkelen i minnedumpen. Siden du tydelig ikke har peiling, spar oss fra de uvitende kommentarene dine.

Lenke til kommentar

Nok en unyansert artikkel i HW.no oversatt hva Google Translate ...Før dere slenger ut påstander om at Truecrypt kan crackes av de farlige russerne, så sjekk noen fakta først, da!Det kunne jo f.eks. være verd å nevne at full-disk-kryptering ikke kan angripes av metoden. Sånne småting. Dere vet, det vi kaller fakta....

Jo det kan den.

 

Lenke til kommentar

Selv om pakken ikke knekker en dritt er det metoder som potensielt gjør kryptering av filer mindre trygge.Svært mange maskiner i dag bruker hibernation, spesielt bærbare maskiner der kryptering absolutt er mest hensiktsmessig, og dette betyr at man i praksis er/kan være ubeskyttet om man jobber på disse filene og bare lukker lokket.Litt usikker på om hele hiberfil.sys skrives/overskrives hver gang, men det kan potensielt være krypteringsdata i denne filen selv om det er noen restarter siden du har mountet en kryptert fil. Kanskje noen her inne vet dette?Likeledes er det ikke uvanlig å la en desktopmaskin være påslått når man drar et sted, og selv om man ikke er pålogget kan uvedkommende få tilgang til filene.Dette er i kontrast til tanken om at man er sikker fordi ingen kan knekke koden. Igjen forveksler man sikkerhet med trygghet.Dette programmet er kanskje ikke unikt som sådan, men det er en pakke som forenkler denne prosessen.Sånn sett er dette en nyttig artikkel da det bør medføre en del forhåndsregler for de som benytter kryptering.I motsetning til hva som nevnes tidligere på dette forumet støtter dette verktøyet full diskkryptering.

 

Det er noe som heter Memory Key randomization som gjør det vanskelig å finne AES hashen i minne. Dette programmet gjør denne jobben for deg.

Lenke til kommentar
Gjest Slettet-Pqy3rC

Du må bruke et coldboot attack for å få tak i en minne dump. Får du tak i det vil elcoms software finne krypterings nøkkelen i minnedumpen. Siden du tydelig ikke har peiling, spar oss fra de uvitende kommentarene dine.

Hele greia er avhengig av at f.eks. TrueCrypt "fila/volumet" allerede er åpen / blir åpnet, hvilket er rimelig poengløst. Jeg kan lage et script som henter alle data i et åpnet truecrypt volum uten at brukeren merker det dersom en allikevel har tilgang til maskina hvor volumet åpnes (eller en keylogger for den saks skyld).

 

Et lukket volum er like sikkert som før.

 

Poenget dittt var ?

Endret av Slettet-Pqy3rC
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...