Gå til innhold

Den frie kafeen


Anbefalte innlegg

Videoannonse
Annonse

Leste akkurat dokumentasjonen på AES Crypt. Ser veldig bra ut til sitt bruk, men er beregnet for å kryptere enkeltfiler. Ikke helt den erstatningen til TrueCrypt jeg så etter, hvor det er lett å lage portable disk filer.

 

Jeg bruker LUKS til systemkryptering, men det behøver man jo ikke å "lære seg" ettersom det er ett valg ved installasjon av Ubuntu/Debian/Fedora.

Lenke til kommentar

Jeg bruker LUKS til systemkryptering, men det behøver man jo ikke å "lære seg" ettersom det er ett valg ved installasjon av Ubuntu/Debian/Fedora.

LUKS kan brukes til stort sett det samme som TrueCrypt og BitLocker. Det som er fint med LUKS er at det er en integrert del i de fleste ledende Linux-distroer. Har også delvis støtte for TPM:

 

http://en.wikipedia.org/wiki/Comparison_of_disk_encryption_software

 

Selv om man kanskje ikke trenger å lære seg det, er det ikke så vanskelig, så det er en fordel å lære seg uansett.

Lenke til kommentar

Hva i svarte? Det er ikke alle Windows-versjoner som har støtte for BitLocker. Det er bare Enterprise og høyere som har det på Windows 7 (Professional eller lavere har ikke denne støtten), på Windows 8 og nyere må man minst ha Pro-versjonen.

 

Jaja, nå har jeg heldigvis en laptop som støtter full diskkryptering i maskinvaren (aktiveres i BIOS), så slipper jeg sånt.

Anbefalningen av BitLocker er muligens ikke seriøst ment. Det spekuleres i om det kan være en form for warrant canary. Antagelsen er at TrueCrypt ville aldri tidligere ha anbefalt noe lukket som TrueCrypt, og spesielt ikke noe som benytter TPM. Finner endel informasjon i denne tråden på /r/netsec, blant annet dette innlegget.

 

Når det gjelder FDE aktivert i BIOS som f. eks HP DriveLock så har du problemet med at du vet ikke hvordan det utføres og hvor sikkert det er. Hvor lagres passordet og annet er kjente problemstillinger.

 

What does HP DriveLock do to your password?

 

Personlig har jeg alltid vært litt skeptisk til TrueCrypt, men det kan virke som om det ikke er nødvendigvis kompromittert, men heller noe annet som står bak.

Endret av Occi
Lenke til kommentar

Leste akkurat dokumentasjonen på AES Crypt. Ser veldig bra ut til sitt bruk, men er beregnet for å kryptere enkeltfiler. Ikke helt den erstatningen til TrueCrypt jeg så etter, hvor det er lett å lage portable disk filer.

Du kan bruke dm-crypt. Veldig enkelt for å kryptere hele devices.

 

Denne artikkelen forklarer det ganske kjekt. Hvis du kun benytter dm-crypt lagres ingen metadata på disken, men det kan være vanskeligere å gjøre det helt sikkert. Det er enklere med dm-crypt/luks, og derfor det ofte anbefales.

 

Fra manualen til cryptsetup:

 

PLAIN DM-CRYPT OR LUKS?

Unless you understand the cryptographic background well, use LUKS. With plain dm-crypt there are a number of possible user errors that massively decrease security. While LUKS cannot fix them all, it can lessen the impact for many of them.

Det er en stund siden jeg så på dette med dm-crypt med eller uten LUKS, så husker ikke helt hvilke ting det er lett å drite seg ut på. Hvis noen andre har noen kommentarer på dette så hadde det vært interessant, for jeg foretrekker helst at krypterte partisjoner (ikke FDE) ikke lekker header informasjon (dog, du kan splitte headeren til LUKS, men blir fort mer jobb og risiko).

Endret av Occi
Lenke til kommentar

Har ikke forsket så mye på dm-crypt / LUKS, men de youtube-videoene jeg kom over viser at det er flere steg å huske på.

 

Ecryptfs ser enklere ut å bruke, med den krypterer man bare filene i en mappe og kjører oppe på eksisterende filsystem. Lurer på om det er en god kombinasjon med dropbox?

 

$ sudo mount -t ecryptfs ./test ./test

$ sudo umount ./test

 

Mer informasjon:

 

https://help.ubuntu.com/12.04/serverguide/ecryptfs.html

$ man mount.ecryptfs

Lenke til kommentar

Som sagt, nå er jeg ikke helt klar på hvilke problemer som kan oppstå ved kun bruk av dm-crypt, men hvis du bruker standard kryptering og --type plain er det ikke veldig vanskelig.

cryptsetup open <device> <name> --type plain
mount...
do stuff
umount
cryptsetup close <name>

 

Tør ikke spekulere på hvordan det blir med Dropbox.

 

Du finner veldig mye informasjon om dm-crypt i deres FAQ. LUKS er visst det som er anbefalt, men husk at det da er synlig at disken din er kryptert.

Endret av Occi
Lenke til kommentar

Hvorfor?

Vel, det er mye rart rundt prosjektet som ikke kan forklares. Utviklerne er som de fleste vet helt ukjente, og det er ganske uvanlig at et såpass omfattende prosjekt har anonyme utviklere. Utvikling på flere plattformer og nye blir raskt støttet. Hva finansierer dette, kun doneringer som driver de oppgitte to anonyme utviklerne?

 

I tillegg til å ha sin egen lisens er det visstnok veldig vanskelig å kompilere en binary som matcher de som gis ut av TrueCrypt selv. Lisensen er også streng nok til at du ikker finner noe av TrueCrypt i Linux repos.

 

Inntil nylig var det heller ingen som hadde auditet koden, men det er visst ingen som har funnet noe nå som det er påbegynt.

 

Går ikke så langt å si at det er CIA/NSA software, men jeg føler meg tryggere med andre alternativer. Kanskje bare jeg som er litt tinfoil.

Endret av Occi
  • Liker 1
Lenke til kommentar

dm-crypt/LUKS er jo kjekt, men den store fordelen med TrueCrypt er jo multiplatformstøtte og et enkelt GUI som gjør alt til en lek, samt muligheten til å opprette skjulte partisjoner (for plausible deniability). Selv deler jeg krypterte partisjoner og containere mellom Linux, OS X og Windows. Hva skal man finne på nå... Kommer nok til å bruke TrueCrypt 7.1 en god stund til.

 

Ingen myndigheter har klart å knekke TC i kjente saker, så jeg tviler på de vil sette inn noen superevner, om de nå skulle ha de, på mine kjedelige filer.

 

http://en.wikipedia.org/wiki/TrueCrypt#Legal_cases

Lenke til kommentar

Kan hende tcplay kan bli en god kandidat til å erstatte TrueCrypt på Linux og BSD. 2.0 er i skrivende stund siste versjon (mer her). 1.1 er tilgjengelig for Debian og Ubuntu.

 

Tails prosjektet ser også etter en erstatning til TrueCrypt, og skriver følgende om tcplay.

 

tc-play is a Free implementation of TrueCrypt based on dm-crypt, licensed under the 2-clause BSD license. It is in Debian sid (tcplay), and would serve as a full replacement of TrueCrypt... once a proper GUI available.

 

tc-play allows to create TrueCrypt volumes.

 

version 2 added an ability to save and restore TrueCrypt volume headers to external header files.This feature can be used to change a TrueCrypt volume password.

Jeg håper at interessen rundt tcplay prosjektet vil ta seg opp nå når TrueCrypt ikke er noe å samle på. Foreløbig er det ett enkeltmann prosjekt med noen få bidragsytere.

Lenke til kommentar

Takk for lenke til howto, men jeg endte med å flytte alle mine TrueCrypt greier over i ecryptfs til slutt. Det at filene krypteres og lagres individuelt er faktisk ingen ulempe for ting man lagrer i nettskyen. En annen fint ting med ecryptfs er at man bare behøver en "mount" kommando. Riktig nok er mount kommandoen jeg bruker for lang til å memoreres, men jeg fant alt jeg behøvde å vite ved å lese "man ecryptfs" og "man mount.ecryptfs" og behøvde ikke å google noe. :)

Lenke til kommentar

Du prøvde jo en gammel ubuntu på ny hardware. Sleng inn 14.04 så er antagelig problemet ditt borte

Hei! Nå har jeg lastet ned 14.04 iso og lagt den på en USB disc med Universal-USB-installer som vist på ubuntu sine sider. Når jeg restarter pc'en og velger boot fra usb (via f12) så blir jeg stående fast på svart skjerm, uten å komme videre. Er det noen som har noe hjelp her?

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...