Strona 3 z 3 PierwszyPierwszy 123
Pokaż wyniki 21 do 25 z 25

Temat: TrueCrypt itp

  1. #21
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    No to nie wiem...
    Czy sprawdzales co na ten temat mowi dokumentajca? Zaloze sie ze tam cos na ten temat bedzie.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  2. #22
    Zarejestrowany
    Feb 2011
    Postów
    9

    Domyślnie

    Dla użytkowników linuksa, o ile nie znają, polecam niewielki program secure-delete, znajdujący się w repozytoriach Debiana, Ubuntu podejrzewam, że i w innych.
    Paczka zawiera cztery programy służące do niszczenia treści, których nie chcemy ujawnić.
    I tak:
    srm -do bezpowrotnego kasowanie plików, wręcz całych katalogów przez nadpisywanie w wybrany sposób (opis srm --h).
    sfill -nadpisywanie wolnych miejsc na dysku.
    sswap -do czyszczenia swapu.
    sdmem -właśnie do czyszczenia, czy raczej zamazywania pamięci RAM, ten problem pojawił się w toku dyskusji.
    Trudno mi przekonać się do możliwości odczytania pamięci RAM po odcięciu zasilania blaszaka i rozładowaniu kondensatorów ale po kontakcie z bankiem za pomocą laptopa warto skorzystać z sdmem. Proces zapisywania zerami 3G trwa parę minut.

    Należy zastanowić się jeszcze nad kluczowymi danymi, które mogą znaleźć się we fragmentach dysku uznanych przez system za uszkodzone i wyłączonych z używania.
    Kiedyś widziałem w sieci programy do przeglądania owych, ale znikły. Gdyby koś miał jakieś informacje to proszę o linki.

    W Windowsie srm i sfill z powodzeniem zastąpi Odkurzacz albo CCleaner. Nie pamiętam, który z nich.

    Pozdrawiam

  3. #23
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    @sj65 poszukaj nieco o computer forensics - na pewno Cie zainteresuje.
    Nie widze sensu czyszczenia RAM po logowaniu do banku, bo to ze wyczyscisz RAM nic nie da - jesli cos bedzie zapisane to i tak masz cache przegladarek, pliki tymczasowe, rejestr (w windowsach) itp itd. Najlepsze rozwiazanie to szyfrowanie calego dysku, wylaczenie hibernacji i uspienia, komputer w ktorym mozna ustawic w BIOS aby zerowalo RAM w momencie wlaczenia zasilania - sa takie BIOSy, to niweczy doszczetnie proby ataku cold-boot
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  4. #24
    Zarejestrowany
    Feb 2011
    Postów
    9

    Domyślnie

    Oczywiście masz rację.
    Najbezpieczniej to mieć małą kwotę na koncie do którego logujemy się.
    W przypadku linuksa warto mieć konto zaszyfrowane, o ile dysk nie jest zaszyfrowany, dobrze z /boot na drugim.
    Można temp ustawić w ramie i nie używać przeglądarki do czegokolwiek innego niż logowanie do banku, a bez problemu firefoksa można zmusić do trzymania wszystkiego w ramie.
    Sprawy ulotne pamięci można zapisać w pliku i na wszelki wypadek przechowywać w postaci pliku .gpg z zastosowaniem najmocniejszych obecnie kluczy.
    Nawet jak po zamknięciu konta ktoś coś zobaczy to po wymazaniu pamięci i wolnych obszarów na dysku nic mu to nie da. Można także po kilku logowaniach wykasować katalog ~/.mozlilla i rozpakować z jakiejś kopii.

    Po wylogowaniu, zwolnienie pamięci i wyzerowanie ramu oraz nadpisanie wolnych obszarów partycji zapewni dużą duży poziom bezpieczeństwa.

    Tam mi się wydaje.

    Pozdrawiam

  5. #25
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    1. Rozwiazanie niewykonalne dla zwyklego zjadacza chleba
    2. Rozwiazanie bardzo niewygodne nawet dla zaprawionych w walce
    3. Rozwiazanie podatne na bledy czlowieka (pominiecie ktoregos kroku)

    ... pomijam zdanie o trzymaniu danych z RAM w kontenerku GPG bo to nie ma najmniejszego sensu.

    Proste i skuteczne:
    Robisz szyfrowanie calego dysku, nie uzywasz usypiania ani hibernacji, wylaczasz kompa i pilnujesz aby go ktos nie zwinal gdy ten jest wlaczony lub zaraz po wylaczeniu.

    Kryptografia zapewnia bezpieczenstwo w stanie spoczynku, w trakcie pracy systemu user musi zadbac o bezpieczenstwo.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

Strona 3 z 3 PierwszyPierwszy 123

Tagi

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52