Gå til innhold

TrueCrypt 5.0 klar


Anbefalte innlegg

Videoannonse
Annonse
Kryptering på open kildekode? Sjølvmotseiande kor? :p

Antar at du var ironisk, men åpen kildekode er faktisk det beste når man skal ha et krypteringsprogram. Da har man i hvert fall muligheten til selv å sjekke om det er lagt inn bakdører. Er det det, så kan man faktisk fjerne dem, og lage seg en sikker versjon selv. Med krypteringsprogrammer som ikke har åpen kildekode, så er det langt værre å sjekke for bakdører.

Det er jo nøklene som skal være hemmelige i et kryperingssystem, og ikke selve krypteringsalgoritmen.

 

EDIT: Svarte til feil her. Skulle vært til "The_Creator".

Endret av cazber
Lenke til kommentar

Hvorvidt åpen eller hemmelig kildekode gir best beskyttelse er en gammel diskusjon. Det er klart det er lettere å finne eventuelle svakheter i algoritmene om koden er åpen, men hvorvidt dette gjør dem sterkere elle svakere er ikke klart. Tilhengerne av åpen ser på mulighetene for at noen kan finne de eventuelle svakhetene og gjøre folk oppmerksomme på dem / rette dem opp som det viktigste, tilhengerne av hemmelig legger vekt på at det er vanskeligere å finne svakhetene for sort-hatter også.

 

Poenget med bakdører som er lagt inn (eller i alle fall ikke stengt) med vilje for at "noen" skal kunne få tilgang på den krypterte informasjonen er også godt, og et viktig argument for paranoide (les: kunnskapsrike) tilhengere av åpen kode.

 

Å hevde at "en selv" kan lese koden og sjekke for bakveier er vitner dog enten om ekstrem optimisme i forhold til folks kunnskapsnivå, eller litt vage kunnskaper om hvilke form disse bakdørene har. Det er lite sannsynlig at de vil ha formen av en "hehe, trykker man ctrl-c går man forbi nøkkelvinduet"-linje, men mer at algoritmene har svakheter "noen" er klar over, som de vet hvordan de kan utnytte. Åpen kildekode øker sannsynligheten for at hackere med hvite hatter oppdager disse, og kan skape oppmerksomhet om dem (som kanskje kan føre til at de rettes opp, eller mer sannsynlig at man finner ut at man må bytte ut algoritmen), lukket gjør den vesentlig mindre. Men det er uansett neppe Meg eller Mora Mi som oppdager bakdørene.

 

 

 

...med forbehold om faktafeil og misforståelser. Jeg er ingen ekspert.

Lenke til kommentar
Det ser ut til at kryptering av systempartisjonen kun gjelder Windows.

 

Frå offisielt hald, ja. Men med litt triksing bør det vere mogleg å bruke GRUB til å starte TrueCrypt-oppstartslastaren. Då kan ein starte LUKS/dm-crypt-krypterte Linux-installasjonar i tillegg, så TrueCrypt tek seg bare av Windows-installasjonen.

 

Using DriveCrypt Plus Pack with Linux / GRUB HOWTO

 

Denne er for DriveCrypt Plus Pack, men stega er kanskje ikkje så ulike for TrueCrypt. :)

Lenke til kommentar

Grunnen til at åpen kjeldekode er sikrere er som andre her har påpekt at alle kan finne svakheter.

 

Men det mange misforstår er at når du krypterer data, feks ein verdi: "1234"

 

Så vil krypteringsalgoritmen lage ein ny "verdi" som blir kalt hash.

 

På den måten blir "1234" til "s56*^ögdf85g82/"

 

Denne verdien kan ikkje reverseres fordi når det prøver å dekryptere den så kan den bli fleire verdier, ofte mange tusen til milliarder andre verdier.

Lenke til kommentar
Er det gjort noe for å sikre mot korrupte filer, slik at du ikke risikerer å miste partisjonen? Hvordan løses denne problematikken? Det må jo ha blitt tenkt på av noen.

 

Det blir vel snakk om å veie risikoen for at dataene havner i gale hender mot risikoen for korrupte filer. Den siste risikoen kan reduseres ved backup-rutiner.

Lenke til kommentar
Grunnen til at åpen kjeldekode er sikrere er som andre her har påpekt at alle kan finne svakheter.

 

Men det mange misforstår er at når du krypterer data, feks ein verdi: "1234"

 

Så vil krypteringsalgoritmen lage ein ny "verdi" som blir kalt hash.

 

På den måten blir "1234" til "s56*^ögdf85g82/"

 

Denne verdien kan ikkje reverseres fordi når det prøver å dekryptere den så kan den bli fleire verdier, ofte mange tusen til milliarder andre verdier.

Det stemmer ikke helt. Hvis man kjenner kryptoalgoritmen og hash-algoritmen kan man kjøre et såkalt directory-attack for å finne passorde/hash. Har du brukt et enkelt passord så vil det bli funnet ganske raskt.

Lenke til kommentar
Hvorvidt åpen eller hemmelig kildekode gir best beskyttelse er en gammel diskusjon. Det er klart det er lettere å finne eventuelle svakheter i algoritmene om koden er åpen, men hvorvidt dette gjør dem sterkere elle svakere er ikke klart. Tilhengerne av åpen ser på mulighetene for at noen kan finne de eventuelle svakhetene og gjøre folk oppmerksomme på dem / rette dem opp som det viktigste, tilhengerne av hemmelig legger vekt på at det er vanskeligere å finne svakhetene for sort-hatter også.

 

Poenget med bakdører som er lagt inn (eller i alle fall ikke stengt) med vilje for at "noen" skal kunne få tilgang på den krypterte informasjonen er også godt, og et viktig argument for paranoide (les: kunnskapsrike) tilhengere av åpen kode.

 

Å hevde at "en selv" kan lese koden og sjekke for bakveier er vitner dog enten om ekstrem optimisme i forhold til folks kunnskapsnivå, eller litt vage kunnskaper om hvilke form disse bakdørene har. Det er lite sannsynlig at de vil ha formen av en "hehe, trykker man ctrl-c går man forbi nøkkelvinduet"-linje, men mer at algoritmene har svakheter "noen" er klar over, som de vet hvordan de kan utnytte. Åpen kildekode øker sannsynligheten for at hackere med hvite hatter oppdager disse, og kan skape oppmerksomhet om dem (som kanskje kan føre til at de rettes opp, eller mer sannsynlig at man finner ut at man må bytte ut algoritmen), lukket gjør den vesentlig mindre. Men det er uansett neppe Meg eller Mora Mi som oppdager bakdørene.

 

 

 

...med forbehold om faktafeil og misforståelser. Jeg er ingen ekspert.

Veldig bra post!

(min uthevning)

Lenke til kommentar

TrueCrypt 5.0 har bedre encryption enn hva noen av oss skulle noen gang trenge. Den bruker AES, Twofish og Serpent. AES har jo blitt stemplet av NSA som sikker nok til å large ting som er klassifisert Top Secret. Serpent skal vist være enda bedre, men også tregere.

 

Så kan trygt si at porno mappen din kommer nok til å være trygg ja. :)

Lenke til kommentar
Hvorvidt åpen eller hemmelig kildekode gir best beskyttelse er en gammel diskusjon. Det er klart det er lettere å finne eventuelle svakheter i algoritmene om koden er åpen, men hvorvidt dette gjør dem sterkere elle svakere er ikke klart. Tilhengerne av åpen ser på mulighetene for at noen kan finne de eventuelle svakhetene og gjøre folk oppmerksomme på dem / rette dem opp som det viktigste, tilhengerne av hemmelig legger vekt på at det er vanskeligere å finne svakhetene for sort-hatter også.

 

Nå skal det sies at historisk sett er det fakta at åpne krypteringsdesign er bedre enn lukkede. De lukkede blir lekket og deretter knukket ganske raskt, mens de åpne har langt ferre svakheter.

 

Nå finnes det sikkert unntak (som ikke er lekket enda), men åpent design har i hvert fall historisk sett vist seg å være meget bra. Antar forsåvidt at CIA e.l. bruker et lukket design, men de har nok noen småflinke matematikere som følger med på åpne design og bruker lignende prinsipper/kjente angrep mot sitt eget design. Ellers kan det sies at den amerikanske stat har AES som sin standard, et åpent design.

 

----------

 

Er det gjort noe for å sikre mot korrupte filer, slik at du ikke risikerer å miste partisjonen? Hvordan løses denne problematikken? Det må jo ha blitt tenkt på av noen.

 

Dersom data blir korrupt før det krypteres (i minnet) vil det det bli kryptert og dekryptert like korrupt. Dersom derimot kryptert data blir korrupt risikerer man at større mengder data også blir det. Det kan sikkert tas design-valg som gjør at mengden aldri blir enorm, men det blir også et kompromiss mtp. sikkerhet. I blokk-modus krypterer f.eks. AES 128 bit av gangen, og en korrupt bit vil da ødelegge 127 andre bit. Dette er derimot ikke spesielt sikkert for en hel disk, men jeg skulle mene at det kan bli laget et design som krypterer en "vilkårlig" blokk-størrelse. Det viktige er at blokken er så stor at det er umulig å gjette seg til innholdet (ved f.eks. lese deler av det krypterte innholdet hvor man kan gjette seg til klar-teksten, kan være boot-sektor e.l.).

 

Men uansett, dette er vel en grunn til at kryptering ikke nødvendigvis er for hvermansen, men for de som tremger det.

 

----------

 

Men det mange misforstår er at når du krypterer data, feks ein verdi: "1234"

 

Så vil krypteringsalgoritmen lage ein ny "verdi" som blir kalt hash.

 

På den måten blir "1234" til "s56*^ögdf85g82/"

 

Denne verdien kan ikkje reverseres fordi når det prøver å dekryptere den så kan den bli fleire verdier, ofte mange tusen til milliarder andre verdier.

 

Dette er feil. Kryptering er en en-til-en konversjon, "1234" vil f.eks. bli "(2X#", men uten den eksakt riktige nøkkelen vil dekrypteringen kun gi deg noe som ser ut som tilfeldig tull. (1 feil bit av 128 bit skal være nok til at det er ubrukelig).

 

Hashing (og secure-hashing) er noe som brukes for å kunne bevise at en fil er uendret. Krypteringsalgoritmer kan brukes til dette i spesielle modi - og ang. hash er det riktig at en hash kan gjelde for mange verdier (dog er den bra skal det være "umulig" å finne kollisjoner).

 

--

 

Det var det.. :p

Lenke til kommentar
Hvorvidt åpen eller hemmelig kildekode gir best beskyttelse er en gammel diskusjon. Det er klart det er lettere å finne eventuelle svakheter i algoritmene om koden er åpen, men hvorvidt dette gjør dem sterkere elle svakere er ikke klart.

Konseptet Security through obscurity har sine argumenterte fordeler og ulemper. Man kan lese nærmere om det i lenken.

 

Men kanskje en dag.. Kanskje en dag så klarer matematikerne å komme fram til en metode for å reversere det?

Utallige topphemmelige krypteringssystemer baserer seg på prinsippet om at faktorisering av enorme tall er ekstremt tidkrevende. Matematikere over hele verden har prøvd å finne snarveier i over hundre år uten å ha klart det. Dersom det finnes en slik snarvei så vil utrolig mye hemmelig informasjon være i fare for å miste beskyttelsen sin. Det ville vært en stor katastrofe. Men nå tror jeg ikke matematikere vil finne sånne snarveier så jeg uroer meg ikke.

Lenke til kommentar

Kryptering trenger ikkje å vere ein til ein konversjon, nøkkelen genererer jo akkurat det same hashet kvar gong, men reversering av hashet blir veldig vanskeleg.

 

Bruteforce vil jo alltid fungere etter x antall gonger, men så lenge det er bare mulig å prøve eit passord i minuttet så kan det ta millioner med år å komme seg rundt.

 

Mange av krypteringsalgoritmene idag kan dekrypteres, men det er ein så evig kompleks operasjon og eit hash kan ta mange tiår å cracke.

 

F.eks med bruk av faktorisering så går dødskjapt å generere eit hash, men å reverse det kan ta mange milliarder gonger lengre tid.

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...