Gå til innhold

Finnes en slik krypteringsløsning?


Anbefalte innlegg

Hei! Jeg kunne ønsket å kryptere mine lagringsharddisker. Finnes det noen løsning som lar meg skrive et passord når Windows starter, og dermed er alle hardiskene ukryptert inntil jeg slår av PCen.

Tenker spesielt at ingen programmer må starte før diskene er dekryptert, da dette kan føre til mye problemer.

 

Jeg tror ikke det er nødvendig for meg å kryptere OS disken, da denne ikke inneholder filene jeg ønsker å beskytte, og at det er greit at den ikke er kryptert om jeg må ta backup av filer om OSet slutter å fungere.

Lenke til kommentar
Videoannonse
Annonse

Hei! Jeg kunne ønsket å kryptere mine lagringsharddisker. Finnes det noen løsning som lar meg skrive et passord når Windows starter, og dermed er alle hardiskene ukryptert inntil jeg slår av PCen.

Tenker spesielt at ingen programmer må starte før diskene er dekryptert, da dette kan føre til mye problemer.

 

Jeg tror ikke det er nødvendig for meg å kryptere OS disken, da denne ikke inneholder filene jeg ønsker å beskytte, og at det er greit at den ikke er kryptert om jeg må ta backup av filer om OSet slutter å fungere.

Har du Windows 7 eller Windows 8 Professional kan bitlocker benyttes. Ha ringen erfaring med dette, men det skal være transparent kryptert. Altså brukeren din ser filene som ukryptert, men de vil være uleselig for alle andre.
Lenke til kommentar

Har du Windows 7 eller Windows 8 Professional kan bitlocker benyttes. Ha ringen erfaring med dette, men det skal være transparent kryptert. Altså brukeren din ser filene som ukryptert, men de vil være uleselig for alle andre.

Jeg har brukt truecrypt til dette i mange år, men du bør kryptere OS disken også mtp midlertidige filer, refferanser osv.

 

Det kommer litt an på om du bare skal skjule filer for kamerater, mamma osv, eller om du har konfidensielle data der.

Vær klar over at dette senker hastigheten på systemet. (det er noen systemer med dedikert HW kryptering, mulig de unngår dette)

 

Det sagt har jeg fullkryptert laptoppen min, og jeg merker ikke noe til det.. (Ikke truecrypt, men en løsning Lenovo leverte med maskinen, tipper det er bitlocker)

Endret av Octavian
Lenke til kommentar

Jeg har brukt Truecrypt i sikker 10 år nå, gikk bort fra PGP. Har både krypterte OS disker (på min bærbare) og datadisker og kontainer filer. Fungerer utrolig bra, og er som kjent helt gratis.

Eneste som går tregt er om du velger kaskade krypteringer med type to eller tre ulike krypteringer på en gang...det burde du unngå på en OS disk.

På den andre side, så er det jo ingen grunn til å bruke noe annet enn AES kryptering om du ikke skjuler noe fra myndigheter som har tilgang på superpcer som kan tygge på passordet ditt i noen år.

Lenke til kommentar

Jeg tror ikke det er nødvendig for meg å kryptere OS disken, da denne ikke inneholder filene jeg ønsker å beskytte, og at det er greit at den ikke er kryptert om jeg må ta backup av filer om OSet slutter å fungere.

Hvis OS'et slutter å fungere, så kan det hende at det er fordi disken har kræsjet, og da er det ikke sikkert du får 'tatt backup' av filer heller.

 

Backup er ikke noe du tar etter at ting har kræsjet!

Backup er noe du tar mens ting fungerer 100%. Slik at du er helgardert i tilfelle disken din kræsjer, eller PC'en blir stjålet, eller ... <you name it>.

 

Back up dine data 'to the cloud' med Carbonite, CrashPlan, eller DrivePop (50% halloween-rabatt): http://www.drivepop.com/deals/

Jeg vet ikke sikkert om noen av disse lar deg gjøre en 'bare metal restore' (- der du i praksis putter en ny disk inn i PC'en og gjenoppretter alle partisjoner fra backup -), i så fall bør du innimellom lage et 'disk image' av systempartisjonen(e) og lagre på en ekstern disk (eller en nettverksdisk).

[Eller du kan gå 'over board' og ta nattlig backup til din egen home server.]

Lenke til kommentar

Hei! Jeg synest TrueCrypt virker som den beste løsningen for meg. Lese at hvis jeg krypterer OS-disken får jeg automatisk opp en melding om å skrive passord på oppstart. Hvis jeg har samme key til alle diskene, kan jeg da låse opp alle diskene på en gang før windows starter?

 

EDIT: Fant denne, er nok hva jeg ser etter: http://www.truecrypt.org/docs/system-favorites#Y0

Endret av Smalltimer
Lenke til kommentar

Det fungerer vel slik at kun deler blir dekryptert. I alle fall starter mine bærbare pcer med 500 GB OS disk kanskje bare et par sekunder tregere enn uten kryptering. Bruker da AES kryptering.

 

Ser du på benchmark resultatet fra Truecrypt, ser du hvorfor AES kryptering ikke har noe å si på hastigheten til et OS:

 

301013truecrypt1.jpg

  • Liker 1
Lenke til kommentar

Det fungerer vel slik at kun deler blir dekryptert. I alle fall starter mine bærbare pcer med 500 GB OS disk kanskje bare et par sekunder tregere enn uten kryptering. Bruker da AES kryptering.

 

Ser du på benchmark resultatet fra Truecrypt, ser du hvorfor AES kryptering ikke har noe å si på hastigheten til et OS:

 

301013truecrypt1.jpg

 

Hvorfor blir kun deler kryptert? La oss si jeg krypterer en annen hardisk med 1 TB data med bilder og video. Vil noen av den data'en være leselig da, siden kun deler blir kryptert?

Endret av MrLG
Lenke til kommentar

 

Hvorfor blir kun deler kryptert? La oss si jeg krypterer en annen hardisk med 1 TB data med bilder og video. Vil noen av den data'en være leselig da, siden kun deler blir kryptert?

 

Nei, hele disken er kryptert. Når du starter opp skriver du inn passordet for å åpne tilgangen til de krypterte dataene. Uten dette er disken helt uleselig.

Når nøkkelen er skrevet inn er alle dataene leselige, men den dekrypterer jo ikke hele disken på en gang. Det ville tatt timer. Uansett er hele disken kryptert (om du har valgt å kryptere hele disken), om ikke er f.eks hele partisjonen kryptert.

 

Så hele disken krypteres (den jobben tar vanligvis mange timer første gang), disken åpnes igjen med riktig nøkkel, men dekrypteres ikke i sin helehet mellom hver gang.

Lenke til kommentar

Det vil, og skal aldri ligge dekrypterte filer på en kryptert disk. Filer blir dekryptert ved lesning og data blir kryptert ved skrivning. Filer blir aldri dekryptert i sin helhet med mindre brukeren tar en kryptert fil og kopierer den til et ukryptert mål.

 

edit: det skal ikke være nødvendig å kryptere Windows ettersom filene i Windows knapt er hemmelig.

Endret av GeirGrusom
Lenke til kommentar

det skal ikke være nødvendig å kryptere Windows ettersom filene i Windows knapt er hemmelig.

Det er flere grunner til at det er en fordel å kryptere partisjonen som har Windows. I farten kan jeg nevne at uten kryptering blir det betydelig lettere for de med fysisk tilgang å legge inn programvare som kan spionere på deg - f.eks. for å tak i passord/nøkkel til å dekryptere volumene som er kryptert, harddisken brukes gjerne som vrituelt minne slik at data som normalt lagres i RAM blir lagret på harddisk (dette kan være kritiske data) og avhengig av hva slags filer man har på de krypterte volumene så kan det være vanskelig å skille godt nok mellom kryptert og ukryptert.

Lenke til kommentar

Jeg tror jeg ender opp med å kjøre full kryptering av alle harddiskene. En sikkerhetsrissiko jeg ser for meg er at noen får fysisk tilgang til PCen min når den kjører og er logget inn i Windows. Jeg tenker at passord på brukerkontoen er rimelig god sikkerhet, men er litt usikker på om det er godt nok.

Lenke til kommentar

Passord på brukerkontoen er i prinsippet ikke så sikkert. Men siden i alle fall de verktøyene jeg vet om, som kan brukes til å omgå brukerkontopassord, krever at du starter opp pcen fra DVD/minnepenn, så vil du jo være sikker. Dette fordi så fort pcen starter opp, så er den helt kryptert og verktøy for å omgå brukerkontoen er nyttesløse.

 

Det kan jo være at det faktisk finnes verktøy som du stort sett ser på film, som kan kjøres når pcen er påslått, men låst, for å så kunne omgå brukerkonto passordet. Men tror det stort sett bare skjer på film.

Lenke til kommentar

Jeg kjenner ikke til noen effektiv mulighet for å unngå passordet mens maskinen kjører, men det kan være greit å merke seg at det i teorien er mulig å finne krypteringsnøklene i RAM om maskinen er på og de krypterte partisjonene/konteinerne er montert (åpnet for dekryptering). Dette kan gjøres enten ved å koble seg til en port som har direkte adgang til RAM, eller kjøle ned RAM-brikkene for så å flytte dem over til en annen maskin (en boks med trykkluft snudd på hodet fungerer fint). Det er vel også en viss mulighet for at operativsystemet lagrer krypteringsnøklene på harddisken om man bruker denne til virtuelt minne, og da kan man i så fall risikere at nøklene ikke slettes når man maskinen slås av.

Lenke til kommentar

...

Det er vel også en viss mulighet for at operativsystemet lagrer krypteringsnøklene på harddisken om man bruker denne til virtuelt minne, og da kan man i så fall risikere at nøklene ikke slettes når man maskinen slås av.

 

Skal vel ikke være noe problem om hele OS disken er kryptert, for til og med nøkkelene er lagret i virtuelt minne når pcen slås av, får man jo ikke tilgang til dette uten å skrive inn riktig nøkkel når man starter opp igjen. Forutsetter selvsagt at hele OS disken er kryptert. (og/eller den disken der man har puttet den virtuelle minne filen)

 

Ang RAM, bruker man TrueCrypt, må man aktivt inn å velge at programmet skal mellomlagre passordet i minnet. Som standard er dette slått av.

Går ut i fra at dette er noe man kan velge i andre krypteringsløsninger også?

Lenke til kommentar

 

Skal vel ikke være noe problem om hele OS disken er kryptert, for til og med nøkkelene er lagret i virtuelt minne når pcen slås av, får man jo ikke tilgang til dette uten å skrive inn riktig nøkkel når man starter opp igjen. Forutsetter selvsagt at hele OS disken er kryptert. (og/eller den disken der man har puttet den virtuelle minne filen)

Jepp, men poenget var at trådstarter vurderer å ikke kryptere den. For øvrig vil man i en del operativsystemer bruke en egen partisjon til dette, men det gjelder så vidt jeg vet ikke Windows.

 

Ang RAM, bruker man TrueCrypt, må man aktivt inn å velge at programmet skal mellomlagre passordet i minnet. Som standard er dette slått av.

Går ut i fra at dette er noe man kan velge i andre krypteringsløsninger også?

Jeg tror ikke at du helt forstår hvordan prosessen fungerer. Det er ikke passordet som er nøkkelen. Passordet hashes, og så brukes hashen til å dekryptere nøkkelen. Sånn sett kan man si at passordet indirekte er nøkkelen til nøkkelen. For å kunne ha adgang til å dekryptere, må nøkkelen lagres i minnet. Det kan man ikke velge bort - for da vil man naturlig nok ikke ha adgang.

Lenke til kommentar

Jeg er enig i at det er en viss fare for at krypteringsnøkkelen kan hentes ut av minne, men denne er så overhengende liten og innholdet på diskene mine er ikke gradert av noen type. Grunnen til at jeg ønsker å kryptere er hovedsaklig for læringens skyld, men det er også greit å vite at ingen vil kunne få tak i filene mine.

 

Er det egentlig noen store ulemper med å krytpere, annet enn en liten prosentvis nedgang i ytelse, og at man må skrive inn et ekstra passord?

Lenke til kommentar

Er vel ikke noen annen ulemper enn at det er viktig at du husker passordet ditt, om ikke mister du jo alt.

Det er jo alltid en viss fare for at noe som er kryptert blir korrupt (mange år siden jeg opplevde det sist, men det har skjedd opptil flere ganger). Så backup er jo viktig. Bare å huske at backupen også er kryptert da...

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...