Gå til innhold

Anbefalte innlegg

Hei folks! ;)

 

Har skaffet meg et krypteringsprogram med navn Truecrypt. (http://www.truecrypt.org/), og har nå kryptert både flere mapper og minnepennen min for å teste det ut.

 

Lurer derfor på hvor godt f.eks minnepennen min er sikret da?

 

Programmet kan kryptere i flere formater.(litt usikker på om det er riktig formulering, men dere forstår vel)

 

Noen av dem er;

AES

Serpent

TwoFish

 

Det er også flere innstillinger som kan gjøres, og jeg skal ikke gå for dypt inn på dette fordi jeg ikke vet nok. :p hehe

 

Evnt kan dere lese om det her;

http://www.truecrypt.org/docs/

 

Hvis jeg har et sterkt passord, la oss si 64 av 64 tegn, som inkluderer store og små bokstaver, tall og symboler. I vilken grad vil noen ha mulighet til å komme seg gjennom?

 

Håper noen kan gi meg litt informasjon her.

Stiller btw spørsmålet av ren nysgjerrighet, for har neppe noe som noen ville vært særlig intresert i! :p

Er mer i forhold til om f.eks staten har mulighet til å cracke slikt. Ville jo vært temmelig enkelt å gjemme unna sensitiv informasjon isåfall. Hvis man ikke har rent mel i posen... ;)

 

-

Predator

Endret av IT_Predator
Lenke til kommentar
Videoannonse
Annonse

Er ingen enkel oppgave å knekke det du har kryptert på denne måten. Krypteringsalgoritmene som benyttes er internasjonalt anarkjente.

 

Angrepsvektor ville nok heller vært:

- Be deg skrive inn passordet

- Keylogger

- Se om de fant det ett sted du kopierte fra (når du sletter i Windows så sletter du somregel bare referansen og ikke innholdet)

Lenke til kommentar

Dersom du har valgt et sikkert passord er det rett og slett ikke mulig å knekke kyrpteringen med dagens PC-er, men det betyr selvsagt ikke at det ikke kan eksistere PC-er som er sterke nok om 100, 1000 eller 10000 år. Hvor godt passord du har behov for avhenger av hvor lenge du ønsker at filene skal være sikre. Les dok-en du lenker til.

Lenke til kommentar

Takk for svar;)

 

La oss si dette hadde skjedd;

"Birger Berg" drev med organisert kriminalitet, og Staten/kripos var ute etter ham.. Bevisene lå på en harddisk. ;) (og da kan vi si at harddisken er eneste sted de kan finne informasjonen)

 

Hvis denne harddisken var kryptert med følgende oppsett; (er en av krypteringene jeg prøvde på)

 

AES-twofish-serpent (SHA-512) med et 64 av 64 tegn passord. (Hvis dere ikke vet hva jeg mener, står det under denne linken; http://www.truecrypt.org/docs/ )

 

Ville myndighetene nå sittet og dratt seg i håret til de alle var døde, og vel så det? hehe

 

 

-

Predator

Endret av IT_Predator
Lenke til kommentar

Hei,

 

Myndighetene i Norge har ikke datakraft nok til å knekke slikt før saken blir foreldet.

 

De vil heller prøve å få passordet ut av deg rettslig på en eller annen måte. Jeg er ikke jurist så jeg har ikke peiling om det faktisk er mulig.

 

http://xkcd.com/538/ er vell fin lesning.

 

Men om du driver med organisert kriminalitet så hadde du satt opp noe som dem kaller "Plausible Deniability", Hidden Volume med et OS på.

http://www.truecrypt...ble-deniability

Det er litt innviklet så anbefaler å lese om det.

 

~ Submit

 

Angående passordsikkerhet så er dette også lurt å lese:

http://xkcd.com/936/

Endret av Submit
Lenke til kommentar

Det var en kar i UK som ble fengslet for å nekte å oppgi nøkkelen til en truecrypt-container.

Så ja, med skikkelig passord og smarte rutiner for å skrive det inn (for å lure keyloggere etc), så er det i praksis umulig å bryte seg forbi slik kryptering.

 

Det er meningen at motstandere av autoritære regimer skal kunne gjemme informasjon fra myndighetene vha Truecrypt. Derfor har de også en løsning som kalles plausible deniability som nevnt over. Altså en løsning hvor ingen kan påvise at et gitt truecryptvolum overhodet eksisterer på en PC. Ville tro det kan skjule organisert kriminalitet ganske godt.

Lenke til kommentar

Slike løsninger er veldig sikre så lenge man bruker et godt passord, og det ikke finnes en bakdør. Nettopp det med bakdører er et omdiskutert tema, og inngår i konspirasjonsteorier om at spesielt amerikanske myndigheter kan snike seg inn. Men med mindre du planlegger et terrorangrep over dammen, så er du nok rimelig sikker uavhengig av om det er bakdør eller ikke.

Lenke til kommentar

Nå, finnes måter å "unngå" det da politiet må ta minnedump av dataen for å bevise det.

Husk, det er retningslinjer for hvordan man skal skru av en datamaskin som er på under en ransakelse.

 

Men å unngå slikt er en annen diskusjon som ikke er relevant i forhold til hva OP lurer på.

 

~ Submit

Lenke til kommentar
La oss si dette hadde skjedd;

"Birger Berg" drev med organisert kriminalitet, og Staten/kripos var ute etter ham.. Bevisene lå på en harddisk. ;) (og da kan vi si at harddisken er eneste sted de kan finne informasjonen)

 

Hvis denne harddisken var kryptert med følgende oppsett; (er en av krypteringene jeg prøvde på)

 

AES-twofish-serpent (SHA-512) med et 64 av 64 tegn passord.

AES-twofish-serpent chained kryptering er på steget til å være overkill.

 

Her er en historie om nettopp Birger fra Brasil et par år siden. Han brukte kun AES-kryptering:

 

http://news.techworld.com/security/3228701/fbi-hackers-fail-to-crack-truecrypt/

The FBI has admitted defeat in attempts to break the open source encryption used to secure hard drives seized by Brazilian police during a 2008 investigation.

 

The Bureau had been called in by the Brazilian authorities after the country's own National Institute of Criminology (INC) had been unable to crack the passphrases used to secure the drives by suspect banker, Daniel Dantas.

 

Brazilian reports state that two programs were used to encrypt the drives, one of which was the popular and widely-used free open source program TrueCrypt. Experts in both countries apparently spent months trying to discover the passphrases using a dictionary attack, a technique that involves trying out large numbers of possible character combinations until the correct sequence is found.

Jeg tror FBI holdt på i halvannet år før de gav opp.

Lenke til kommentar

Og selv FBI gadd ikke prøve på en ren "brute force" angrepsvinkel, men benyttet seg av ordbok. Så hold deg unna å bruke noe som finnes i ordbøker så er det ingen som per idag har datakraft nok til å knekke et lengre passord hvis du bruker 256 bit AES.

 

Er du paranoid så mekker du i tillegg en random nøkkelfil på noe størrelse som du legger på et microSD minnekort. Dette baker du inn i litt leverpostei som du deretter mater til en tilfeldig bakgårdskatt når du er på ferie i Roma. Garanterer at ingen får sett pornoen din noen gang :)

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...