Gå til innhold

TrueCrypt 5.0 klar


Anbefalte innlegg

Når jeg da sier at 128 bit vanligvis er den laveste graden av kryptering som brukes så sier det seg selv at det er vanskelig nok å knekke til at man kan føle seg trygg. Viktig informasjon som bedriftshemmeligheter, nettbanker osv benytter gjerne 512 - 2048 bit kryptering.

 

Er det vanlig med noe høyere enn 512 bit i symmetrisk kryptering? AES er vel spesifisert opp til 256 bits nøkkel (Wikipedia : AES) - og regnet som en god standard i dag såvidt jeg vet.

 

For assymetrisk kryptering (public-key, f.eks. RSA) vet jeg at det er i bruk nøkler opp til 4096 bit, men det blir en helt annen sak siden asymm. stort sett krever flere bit for å oppnå lik sikkerhet. (sist jeg leste i fjor var at RSA 1024 bit var regnet som potensielt usikkert, og at man burde bruke 2048/4096 om man stilte sterke krav).

 

Opplys meg gjerne, bare jeg som ønsker klarhet i hodet mitt..

 

Men ellers god forklaring av sikkerhet ifm. brute force.

 

Du har helt rett.

 

Ser det er mye snakk om hvor mange bits kryptering her og der, uten at man egentlig har helt kontroll, skal prøve å gjøre dette litt klarere (skjønner godt at det kan forvirre). :)

Hvor mange bits en krypteringsalgoritme har angir noe om en nøkkel-størrelse som brukes / kan brukes.

Men det er ikke dermed sagt at desto flere bits, desto bedre.

Svakheten i systemet ligger (nesten) aldri i at nøkkelen eller antall mulige nøkler (nøkkelrommet) er for liten.

 

MEN, det er viktig å skille mellom symmetrisk og asymmetrisk kryptering!

For dette er totalt forskjellige ting, og nøklene vil da også ha totalt forskjellig lengde for å kunne betraktes som "sikker nok".

 

Definisjonen på SYMMETRISK kryptering er at man bruker samme nøkkel til å kryptere og dekryptere.

Man har noe man vil kryptere (kalt klartekst), putter det sammen med nøkkelen inn i krypteringsalgoritmen og får en kryptotekst ut.

For å få tilbake klarteksten bruker man samme nøkkel og putter den inn i en dekrypteringsalgoritme sammen med kryptoteksten.

Hvis du bruker en annen nøkkel enn den som ble brukt til å kryptere med, vil du få tilsynelatende tilfeldig data ut igjen når du bruker dekrypteringsalgoritmen (en av designkriteriene på en kryptoalgoritme).

 

Nøkkelstørrelsen på symmetrisk kryptering i dag ligger vanligvis på 128-256 bits. F.eks. AES, som er den symmetriske algoritmen som brukes nesten alltid i dag når noe skal krypteres symmetrisk, støtter nøkkelstørrelser på 128, 192 og 256 bits. Men blokk-lengen er kun 128 bits, så du får ikke noen høyre sikkerhetsparameter enn 128 bits uansett om du bruker 192, eller 256-bits nøkler (argumentet for å bruke større nøkler tror jeg har noe med at disse brukes ofte og man kanskje kan "avsløre" litt av dem om man er uforsiktig). Men 128 bits burde holde en stund for symmetriske algoritmer.

 

For ASYMMETRISK kryptering er historien en helt annen. Her brukes det én (offentlig tilgjengelig) nøkkel for å kryptere, mens det finnes en tilsvarende annen (privat, hemmelig) nøkkel som brukes for å dekryptere. Nøkkelstørrelsen blir her generelt mye større enn for symmetrisk kryptering for å oppnå samme grad av sikkerhet. Dessuten avhenger nøkkelstørrelsen helt av hvilken algoritme man skal bruke... For RSA er det vel 1024 bits nøkkel som gir omtrent samme sikkerhet som 128-bits symmetrisk (dette passer derfor godt i sammen). For elliptiske kurve krypto er vel 256 bits nok til å oppnå samme sikkerhet.

 

Håper dette klarer opp mer enn det forvierrer, dere kan jo også lese http://en.wikipedia.org/wiki/Key_size om dere er interesserte.

Lenke til kommentar
Videoannonse
Annonse
Spørsmål, Under hvilke omstendigheter MÅ man oppgi passordet, kan fks Arbeidsgiver, skole eller Politiet kreve det?

 

(tenker ikke på sur mann med loddebolt og pistol)

Politiet kan selvføgelig prøve seg men du har ingen plikt til å oppgi inkriminerende informasjon om deg selv. Så hvis du har den krypterte disken full av barneporno(eller bevis på at du drepte Olof Palme) så kan du bare nekte. Du trenger ikke si hvorfor du nekter annet enn at informasjonen på disken kan inkriminere deg selv.

 

Samme gjelder muligens for skoler, klarer ikke å se hvorfor elever skal ha dårligere rettsvern en mistenkte kriminelle (selv om jeg husker fra min egen skoletid at kollektiv avstraffelse ble flittig brukt og det er jo faktisk forbudt i de fleste sammenhenger)

 

Med arbeidsgivere stiller det seg nok anderledes. Hvis du har en kryptert fil på en jobb-maskin som heter 'private_greier' vil det være vanskelig å tvinge deg til å oppgi passordet men en hvilkensomhelst annen fil som du ikke kan sannsynligjøre at er din privat er per definisjon arbeidsgiver eiendom.

Lenke til kommentar
Vedr hastigheten på TrueCrypt 5 syntes jeg var merkbart mye bedre enn i 4.3a.

Kan ikke uttale meg om truecrypt men det systemet vi bruker der jeg jobber gir under ideelle forhold et ytelsestap på noen få prosent(ikke merkbart). Legg til en real-time virusskanner og et program som kjører inventory på maskinen din og sloss om de samme filene så er vi milevidt unna ideelle forhold(veldig merkbart). :(

 

 

Vedr disk-krasj og feil, så er jo ikke krypterte partisjoner mer utsatt en vanlige. I tillegg vil jo en tilstrekkelig backup-rutine hjelpe deg (i begge tilfeller).

Backup er Veien, Sannheten og Lyset! :w00t:

 

 

Vedr styrke på krypto-algoritmen, tror jeg "passordstyrken" er et mye større problem enn krypto-algoritmen for folk flest.

...

På bra algoritmer (som AES) er bruteforce effektivt kun på korte passord. Som 'pils', visstnok norges vanligste passord. Hver bokstav man legger til hjelper enormt. 256 bit tilsvarer likevel 42 tegn, et ganske langt passord (da regner jeg kun med store og små bokstaver, tall og mellomrom, ingen spesialtegn, det gir da ca 6.1 bit per tegn)

Lenke til kommentar

Jeg ville ikke brukt kryptering på et helt volum eller en helt bootpartisjon, selv bruker jeg TC 4.5 til å kryptere et 2GB stort område på en minnepinne på eks. 8GB samt at jeg krypterer kun deler av en partisjon.

 

Det er ikke all informasjon som er av art "sensitiv".

Endret av Theo343
Lenke til kommentar
Kryptering på open kildekode? Sjølvmotseiande kor? :p

Føler jeg må sitere The_Creator siden det er så mange andre som har gjort det. Er jo nermest gruppepress :p

Og må nesten og nevne at i motsetning til alle andre er jeg ganske enig med at det er litt selvmotsigende.

 

En åpen kode som krypterer ting.

Eller en åpen kode som lukker kode om du vil.

At noe på en måte er selvmotisigende på måten det skrives betyr ikke at det er vanskeligt å få til praktisk. Er ingen som har gått i grava av å spise frokostblanding som kveldsmat :p

Og om du mister en skive på klærne er det enkelte pålegg som er vanskeligere å få av igjenn en andre. For eksempel er det vanskeligt å få av hapå :p

Lenke til kommentar
selv bruker jeg TC 4.5 til å kryptere et 2GB stort område på en minnepinne på eks. 8GB samt at jeg krypterer kun deler av en partisjon. Det er ikke all informasjon som er av art "sensitiv".
jeg gjør det samme, men er ikke dataene utsatt når de dekrypteres og åpnes? hvor lenge blir de liggende i mellemlageret? og man kan vel gjenopprette slettede data fra mellomlageret
Lenke til kommentar
Jeg ville ikke brukt kryptering på et helt volum eller en helt bootpartisjon, selv bruker jeg TC 4.5 til å kryptere et 2GB stort område på en minnepinne på eks. 8GB samt at jeg krypterer kun deler av en partisjon.

 

Det er ikke all informasjon som er av art "sensitiv".

 

Stemmer, meg bekjent vil ingen vanlig "bruker" ha behov for å kryptere hele systemdisken.

 

Samtidig må brukeren være klar over at dersom man skal ta backup av sine kryptere sensitive data, må man enten.

 

1, Ta backup av hele volumet (eller virtuelt volum fil).

2, Ta backup at enkeltfiler men igjen huske å kryptere disse.

Å ta backup direkte på en dvd plate ved å f.eks overføre filer fra det krypterte volumet, vil ikke ha hensikt da backupen ikke vil være kryptert.

 

Min egen erfaring er at dersom man setter opp et "for sikkert" system i forhold til det man selv har behov for ender man fort opp med å gå lei av all sikkerheten. Etter en stund tar latskapen over, med de følger det har.

Lenke til kommentar
Klikk for å se/fjerne innholdet nedenfor
Spørsmål, Under hvilke omstendigheter MÅ man oppgi passordet, kan fks Arbeidsgiver, skole eller Politiet kreve det?

 

(tenker ikke på sur mann med loddebolt og pistol)

Politiet kan selvføgelig prøve seg men du har ingen plikt til å oppgi inkriminerende informasjon om deg selv. Så hvis du har den krypterte disken full av barneporno(eller bevis på at du drepte Olof Palme) så kan du bare nekte. Du trenger ikke si hvorfor du nekter annet enn at informasjonen på disken kan inkriminere deg selv.

 

Samme gjelder muligens for skoler, klarer ikke å se hvorfor elever skal ha dårligere rettsvern en mistenkte kriminelle (selv om jeg husker fra min egen skoletid at kollektiv avstraffelse ble flittig brukt og det er jo faktisk forbudt i de fleste sammenhenger)

 

Med arbeidsgivere stiller det seg nok anderledes. Hvis du har en kryptert fil på en jobb-maskin som heter 'private_greier' vil det være vanskelig å tvinge deg til å oppgi passordet men en hvilkensomhelst annen fil som du ikke kan sannsynligjøre at er din privat er per definisjon arbeidsgiver eiendom.

Takk for godt forklart oppsummering :yes:

 

Når vi likevel er inne på passordstyrke, eller rettere sagt passfrasestyrke, så kan jeg anbefale Diceware. Det går ut på at man vha. terningkast plukker ut ord fra en ordliste eller ordbok som inneholder uvanlige eller pseudo-engelske ord som skal være lette å huske. Da er det overkommelig å bruke en passfrase som er både lang, men ikke i nærheten av å ligne på en vanlig setning.

 

Når det gjelder Truecrypt 5.0, så er det kanskje ikke en ny funksjon, men det er hvertfall mulig å kompilere inn støtte for grafisk brukergrensesnitt vha. wxWidgets. Dette åpner for et konsistent GUI uavhengig av operativsystem. GNU/Linux-versjonen ser hvertfall omtrent lik ut som Windows-versjonen. Man slipper dermed å være begrenset til CLI, eller tredjeparts "front ends".

Endret av Manuel
Lenke til kommentar
selv bruker jeg TC 4.5 til å kryptere et 2GB stort område på en minnepinne på eks. 8GB samt at jeg krypterer kun deler av en partisjon. Det er ikke all informasjon som er av art "sensitiv".
jeg gjør det samme, men er ikke dataene utsatt når de dekrypteres og åpnes? hvor lenge blir de liggende i mellemlageret? og man kan vel gjenopprette slettede data fra mellomlageret

 

Hva mener du med mellomlageret? Dette er vel bare OS sin (RAM) buffer i så fall. Så det forsvinner så snart du slår av maskinen, eller fjerner minnepinnen/disken.

 

For TrueCruypt er det snakk om en kryptert partisjon. Det vil si at så snart du åpner den er den visbar som alle andre partisjoner på harddisken/minnepennen din. Så hvis du har en trojan/virus el. vil den like enkelt kunne lese dine krypterte data når du har åpnet dem som om de ikke var kryptert. Derfor hjelper kun partisjons-kryptering når partisjonen ikke er åpnet.

 

Jeg har to krypterte partisjoner, den ene er til alt av OS og programmer og den andre er til sensitiv informasjon. Å kryptere OS-partisjon vil hjelpe om PC-en din blir stjålet mens den er av/spør om passord når du er pålogget - "skjermsparermodus" (nyttig for eksempel på laptoper). Den sensitive partisjonen trenger du bare å dekryptere "as needed", så denne er sikker (eller sikrere) nesten hele tiden.

 

Til slutt vil jeg si at folk må absolutt ikke være redde for å kryptere! Dere beskytter deres private informasjon ved å gjøre dette (ikke gå i følgende felle: hvis jeg ikke har noe å skjule, trenger jeg ikke å beskytte meg). Du har rett på et privatliv!

 

Videre vil jeg anbefale LUKS (Linux Unified Key Setup, http://luks.endorphin.org/), som tross navnet er tilgjengelig både for Linux og Windows. Denne styrker nøkkelen din (passord vanligvis) mot brute-force angrep og skaper en standard header på partisjonen, mm. Denne er forresten integrert i Debian og Ubuntu (man kan bruke det til å kryptere OS-partisjonen, bruk "alternate cd" under installasjon for Ubuntu sin del for å kryptere OS-partisjonen).

 

Lykke til!

Lenke til kommentar
Jeg ville ikke brukt kryptering på et helt volum eller en helt bootpartisjon, selv bruker jeg TC 4.5 til å kryptere et 2GB stort område på en minnepinne på eks. 8GB samt at jeg krypterer kun deler av en partisjon.

 

Det er ikke all informasjon som er av art "sensitiv".

 

Stemmer, meg bekjent vil ingen vanlig "bruker" ha behov for å kryptere hele systemdisken.

 

Samtidig må brukeren være klar over at dersom man skal ta backup av sine kryptere sensitive data, må man enten.

 

1, Ta backup av hele volumet (eller virtuelt volum fil).

2, Ta backup at enkeltfiler men igjen huske å kryptere disse.

Å ta backup direkte på en dvd plate ved å f.eks overføre filer fra det krypterte volumet, vil ikke ha hensikt da backupen ikke vil være kryptert.

 

Min egen erfaring er at dersom man setter opp et "for sikkert" system i forhold til det man selv har behov for ender man fort opp med å gå lei av all sikkerheten. Etter en stund tar latskapen over, med de følger det har.

 

Du har et poeng: Sikkerhet <-> Brukervennlighet/enkelhet. Nå skal det sies at jeg er kanskje en ganske paranoid "bruker", men jeg ser ingen problemer med å kryptere systemdisken. Hva taper du på det? Jeg skal love deg at når du skriver inn passordet hver gang etter oppstart, så har du ingen problemer med å huske det, selv om det er langt og kronglete - og det går fort å skrivet det... Og det ligger overraskende mye informasjon om deg på systemdisken (f.eks nettleser-passord, login info, programmer og nøkler til disse, dokumenter, bilder, osv.)... Hvorfor ikke sikre informajsonen når man har mulighet?

Lenke til kommentar
Oppfordrer folk som vurderer å bruke kryptering til å først nøye gjennomgå følgene av en slik operasjon. Ikke bare reduseres skrive/lese ytelse betraktelig men å gjennopprett korrupt data kan bli veldig vanskelig, for ikke å si umulig.

Det trenger ikke være sant, prosessorbruken ved skriving/lesing stiger bare dramatisk, men hastighetstallene kan godt være de samme da vanlige harddisker er store flaskehalser i vanlige systemer.

 

Jeg har AES 256 kryptert 7 av 10 eller 8 av 11 disker i min maskin ( usikker på hvor mange jeg har, tre er hvertfall ikke kryptert ) med Truecrypt ( 4.2 ) og vil nok bruke 5 til å også kryptere systempartisjon ved neste install av Windows, og samtidig kryptere de siste to diskene. Viktige ting blir axcrypt kryptert og lastet opp på en webserver, og alt annet holder jeg rede på ved å til tider generere fillister med tree.exe > partisjon.txt.

Lenke til kommentar
Jeg har AES 256 kryptert 7 av 10 eller 8 av 11 disker i min maskin ...

 

Først og fremst kan jeg nok love deg at AES 128 ville gitt deg nok sikkerhet (med mindre du driver med noe waaay utenfor min fantasi).

 

Ellers kan det være verdt å påpeke at å kryptere hele disken/systemdisken faktisk kan ha noe for seg, fordi i dagens (ihvertfall Windows-) verden er det ikke uvanlig at ting mellomlagres, lagres midlertidig og så videre. Det er et kriminalteknisk fakta..

 

Tenk deg for eksempel at en del av minnet ditt swap'es til disk (utenfor den krypterte delen), og så skrur du av maskinen. Da vil ikke den informasjonen være overskrevet, og kan hentes igjen ved å lese disken direkte.

 

Nå skal ikke jeg oppfordre alle til å kryptere systemdisken sin, da jeg mener det for de fleste er unødvendig. Men hvis du først er interessert i at ingen kan lese hva du driver på med, ikke tro at en kryptert sone til dokumenter nødvendigvis er sikkert, jeg vil kanskje påstå at det passer best til ikke-harddisker og frakt, for eksempel er innholdet på en kryptert minnepinne du sender i posten sikkert selv om du har en leselig kopi på harddisken hjemme.

Lenke til kommentar
Vedr disk-krasj og feil, så er jo ikke krypterte partisjoner mer utsatt en vanlige. I tillegg vil jo en tilstrekkelig backup-rutine hjelpe deg (i begge tilfeller).

 

Det er ikke større sannsynlighet for å få disk kræsj på en kryptert disk, men når det først skjer, vil det være mye vanskligre å gjenopprette data. Dette er fordi data på en kryptert disk ser ut som tilfeldig "støy". De fleste programmer for gjenoppretning av data baserer seg på å kjenne igjen kjente deler av filer som jpg, doc og pdf, eller kjenne igjen deler av filsystemer som fat og ntfs. Dette vil ikke være mulig på en kryptert disk.

 

En åpen kode som krypterer ting.

Eller en åpen kode som lukker kode om du vil.

 

Nei!! La meg rette på din påstand:

 

en åpen kode som lukker kode med en HEMMELIG nøkkel.

 

Kan vi legge den debatten død nå? :p

 

Politiet kan selvføgelig prøve seg men du har ingen plikt til å oppgi inkriminerende informasjon om deg selv. Så hvis du har den krypterte disken full av barneporno(eller bevis på at du drepte Olof Palme) så kan du bare nekte. Du trenger ikke si hvorfor du nekter annet enn at informasjonen på disken kan inkriminere deg selv.

 

Tja... politiet kan selvsagt ikke torturere deg til å fortelle dem nøkkelen. Men jeg har hørt noe om en lov som sier at dersom du nekter å oppgi en slik nøkkel, så er det sidestilt med å innrømme at det politiet tror du er på disken faktisk er der. Vet ikke om loven gjelder og hvor... sannsynligvis gjelder dette usa...

 

En kjekk greie med truecrypt er at det ikke går ann å bevise at en truecrypt disk er en kryptert disk. Til vanlig vil denne disken se ut som uformatert disk, eller en fil med bare svada. Du kan til og med ha en kryptert disk liggende på det ledige området på en annen kryptert disk. Når politiet spør: "Hva er nøkkelen til den krypterte disken?", kan man altså svare: "Hvilken kryptert disk?" istedet for "Nei, nekter å gi deg nøkkelen".

Lenke til kommentar
Først og fremst kan jeg nok love deg at AES 128 ville gitt deg nok sikkerhet (med mindre du driver med noe waaay utenfor min fantasi).

 

Ellers kan det være verdt å påpeke at å kryptere hele disken/systemdisken faktisk kan ha noe for seg, fordi i dagens (ihvertfall Windows-) verden er det ikke uvanlig at ting mellomlagres, lagres midlertidig og så videre. Det er et kriminalteknisk fakta..

256 tror jeg er default for AES, og derfor har jeg nok valgt den, jeg vil nok velge 128 neste gang om det er raskere. Angående det andre du nevner er swap på RAMdisk også et smart valg selv om det ikke er en garanti mot at Windows lagrer noe på disk. ( Dump av RAM ved krasj f.eks )

 

..jeg har hørt noe om en lov som sier at dersom du nekter å oppgi en slik nøkkel, så er det sidestilt med å innrømme at det politiet tror du er på disken faktisk er der. Vet ikke om loven gjelder og hvor... sannsynligvis gjelder dette usa...

I USA har de 'the fifth amendment' til grunnloven som dekker dette. Den sier enkelt og greit 'du skal ikke trenge å kriminalisere deg selv', så i en situasjon som dette kan du bare 'clame the fifth' når om de ber om passord, og da er det bare nasjonal sikkerhet som trumfer gjennom.

Lenke til kommentar
Politiet kan selvføgelig prøve seg men du har ingen plikt til å oppgi inkriminerende informasjon om deg selv. Så hvis du har den krypterte disken full av barneporno(eller bevis på at du drepte Olof Palme) så kan du bare nekte. Du trenger ikke si hvorfor du nekter annet enn at informasjonen på disken kan inkriminere deg selv.

 

Tja... politiet kan selvsagt ikke torturere deg til å fortelle dem nøkkelen. Men jeg har hørt noe om en lov som sier at dersom du nekter å oppgi en slik nøkkel, så er det sidestilt med å innrømme at det politiet tror du er på disken faktisk er der. Vet ikke om loven gjelder og hvor... sannsynligvis gjelder dette usa...

 

En kjekk greie med truecrypt er at det ikke går ann å bevise at en truecrypt disk er en kryptert disk. Til vanlig vil denne disken se ut som uformatert disk, eller en fil med bare svada. Du kan til og med ha en kryptert disk liggende på det ledige området på en annen kryptert disk. Når politiet spør: "Hva er nøkkelen til den krypterte disken?", kan man altså svare: "Hvilken kryptert disk?" istedet for "Nei, nekter å gi deg nøkkelen".

Jeg vet ikke hvordan amerikanske lover er men de pleier vanligvis å være ganske oppegående på rettigheter for mistenkte og tiltalte. I Norge har vi en svært fersk sak som gjaldt nettopp politiets adgang til å kreve passordet utlevert og det er der jeg har min informasjon fra(klarte ikke å finne igjen saken).

 

Å nekte å gi fra seg passord vil selvfølgelig virke mistenkelig men utover å øke etterforskningsinnsatsen mot deg er det ikke mye politiet kan gjøre.

 

 

Kan forøvrig komme på mange gode grunner til ikke å gi fra meg passordet selv om innholdet på disken ikke skulle være inkriminerende. Si at det lå video av meg som hadde sex med kona der, eller med eksen for den sakens skyld. Hvis eksen min i tillegg skulle være kjendis er det å gi fra seg passordet til politiet jevngodt med å sende opptaket til se og hør.

Lenke til kommentar
Først og fremst kan jeg nok love deg at AES 128 ville gitt deg nok sikkerhet (med mindre du driver med noe waaay utenfor min fantasi).

 

Ellers kan det være verdt å påpeke at å kryptere hele disken/systemdisken faktisk kan ha noe for seg, fordi i dagens (ihvertfall Windows-) verden er det ikke uvanlig at ting mellomlagres, lagres midlertidig og så videre. Det er et kriminalteknisk fakta..

256 tror jeg er default for AES, og derfor har jeg nok valgt den, jeg vil nok velge 128 neste gang om det er raskere. Angående det andre du nevner er swap på RAMdisk også et smart valg selv om det ikke er en garanti mot at Windows lagrer noe på disk. ( Dump av RAM ved krasj f.eks )

...

Windows gjør såpass mye rart at det er sikkerhetsmessig fornuftig å kryptere systemdisken også. Swapfil, offline folders, hibernation fil, tempfiler, programmer som lagrer under program files, for ikke snakke om at tilogemd oppegående brukere kan finne på å lagre ting der de ikke bør.

 

I tillegg hever du terskelen litt for at noen kan installere uhumskheter på maskinen din mens du ikke er der ved å kryptere systemdisken. Jeg nøyer meg med 'litt' siden en tastaturdongle uansett kan plukke opp passordene dine og sende dem fra seg, kryptering eller ikke.

Lenke til kommentar

Hjelper kryptering med trojanske hester? Vil ein snoker ha trøbbel med å lese informasjon på disken min?

Ein ting er å passordbeskytte kvar bidige fil, men ein snoker kan å plukke nøkkelen med å lese kva du skriver på tastaturet. Eller vil ein kyptert disk å greie å sperre heilt ute ein som prøver å bryte seg inn med trojanske hester?

Lenke til kommentar

Hvis hele systemet er kryptert vil ikke en trojaner kunne plukke opp passordet siden det tastes inn før trojaneren startes. Det hjelper lite for å beskytte filene dine siden hele systemet vil være ukryptert fra trojanerens synspunkt når systemet(og trojaneren) først har startet opp.

 

En kryptert område på en ukryptert(men smittet) disk vil være trygt helt til du skriver inn passordet. Det vil da bli plukket opp og trojaneren vil kunne lese innholdet.

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...