Strona 1 z 3 123 OstatniOstatni
Pokaż wyniki 1 do 10 z 25

Temat: TrueCrypt itp

  1. #1
    Zarejestrowany
    Oct 2012
    Postów
    11

    Domyślnie TrueCrypt itp

    Witam,

    jestem tu nowy jednak przeglądając od kilku minut forum zauważyłem że jest tu wielu profesjonalistów którzy rzetelnie mogą odpowiedzieć na moje pytania:

    - Jaki jest najlepszy program do zaszyfrowania dysków, folderów w taki sposób aby nawet najlepszy informatyk tego nie odszyfrował?
    - Słyszałem że TrueCrypt jest najlepszym z najlepszych ale przeczytałem gdziesś w internecie że Passware Kit 10.1 łamie kody TrueCrypta to prawda?

    Z góry dziękuję wam za odpowiedzi.

  2. #2
    Zarejestrowany
    Sep 2006
    Postów
    1,227

  3. #3
    Zarejestrowany
    Oct 2012
    Postów
    11

    Domyślnie

    ten link oglądałem zanim napisałem posta ale to nie odpowiedzi na moje pytania

  4. #4
    Zarejestrowany
    Sep 2006
    Postów
    1,227

    Domyślnie

    Mój link zawiera odpowiedź na twoje pierwsze pytanie. forum.hack.pl rekomenduje narzędzia do szyfrowania dysku wymienione w paragrafie 2.

    Jeśli chodzi o rzekome łamanie hasła, nie możemy się ustosunkować do treści artykułu bez jego przeczytania. Obecnie nie ma znanej metody łamania hasła do kontenera truecrypt. Metoda brute-force jest jednak dostępna.
    Ostatnio edytowane przez Mad_Dud : 10-27-2012 - 20:54

  5. #5
    Zarejestrowany
    Oct 2012
    Postów
    11

    Domyślnie

    Moderatorze dzięki za odp.- napisałeś że nie ma obecnie żadnej skutecznej metody na złamanie TrueCrypta - pocieszyłeś mnie :-)

    Czyli jeśli mój dysk trafi w niepowołane rece największego magika komputerowego to mogę spać spokojnie wiedząc że nie odczyta moich tajnych plików z przepisami na kruche ciasteczka babuni?

    Gdyby zastosować tradycyjne metody łamania szyfrów ile czasu zajełoby w TrueCrypcie złamanie hasła?

    Jaka minimalna długość hasła zapewnia spokojny sen?



    Artykuły o których wcześniej wspomniałem mówiące o złamaniu TrueCrypta są następujące:

    "niebezpiecznik . pl"

    "BitLocker oraz TrueCrypt to programy służące do szyfrowania dysku. BitLocker jest dostępny w Windows Vista, Windows 7 i Windows Server 2008. TrueCrypt działa na Windows, Linuksie i Mac OS X. Natomiast Passware Kit Forensic to jeden z programów, który potrafi “odzyskać” klucze do zaszyfrowanej BitLockerem partycji.

    Dziś w sieci pojawiła się informacja o programie Passware Kit Forensic, który odzyskuje klucze używane przez BitLockera z pliku z obrazem pamięci RAM badanego komputera. Oprogramowanie jest drogie (750 dolarów) i dostępne w wersji na pendrive’a, która pozwala odzyskać klucze bez wprowadzania żadnych zmian do badanego komputera.

    Warto zauważyć, że Passware Kit Forensic tak naprawdę implementuje stary, bo zaprezentowany ponad rok temu przez studentów z Princeton atak typu Cold Boot, który można przeprowadzić znacznie tańszym kosztem ;-)
    Ataki Cold Boot – jak to działa?

    Po wyłączeniu komputera, dane w pamięci RAM nie znikają natychmiastowo (jak niektórzy uważają)

    Ulotność pamięci można dodatkowo spowolnić, obniżając temperaturę kości pamięci (np. przy wykorzystaniu spray’u ze sprężonym powietrzem, odwróconej do góry nogami).

    Inną metodą ataku na szyfrowane dyski (za pomocą BitLockera, TrueCrypta, PGP i podobnych) będzie nie “odzyskiwanie” a przechwytywanie hasła, które użytkownik musi wprowadzić przy starcie systemu.

    Przykładem tego typu ataku jest Evil Maid autorstwa Joanny Rutkowskiej i Aleksa Tereshkina. Badacze udostępnili obraz pendrive’a, z którego należy zabootować komputer — prowadzi to do wprowadzenia keyloggera do TrueCryptowego bootloadera. Aby odczytać przechwycone hasło, należy jeszcze raz zabootować komputer za pomocą Evil Maid USB. Narzędzie w obecnej wersji umożliwia atak jedynie na TrueCrypta.
    Jak zabezpieczyć się przed wyciekiem klucza?

    Ochrona przed atakami ColdBoot polega na wyłączaniu, a nie usypianiu czy hibernacji komputera korzystającego z szyfrowania. Po kilku minutach od wyłączenia, atakującemu nie uda się odzyskać klucza.

    Ochrona przed atakiem EvilMaid może być kilkustopniowa. Założenie hasła na BIOS oraz zmiana kolejności bootowania tak, aby komputer startował z dysku twardego, a nie USB i CD-ROM-u jest pierwszym krokiem, który spowolni działania “złośliwej pokojówki”. Drugim będzie (trudna do osiągnięcia) fizyczna ochrona komputera, w momencie gdy nie mamy go na oku. Trzecim, skorzystanie z Disk Hashera, którego zadaniem jest sprawdzenie, czy podczas naszej nieobecności, ktoś nie podrzucił nam czegoś do MBR-a."


    A drugi z "Dobre programy"


    "Chyba każdy miał kiedyś problem z zabezpieczonym archiwum RAR, bądź dokumentem, do którego pilnie potrzebował uzyskać dostęp. W takich sytuacjach pozostaje albo załamać ręce, albo... skorzystać z aplikacji odszyfrowującej dane. Passware Kit w wersji 10.1 jest w stanie wykonywać nawet ponad 2500 operacji na sekundę, a swoją nieprzeciętną wydajność zawdzięcza wykorzystaniu mocy obliczeniowej GPU.

    Oprogramowanie Passware Inc, firmy specjalizującej się w odzyskiwaniu zaszyfrowanych danych, pozwala nie tylko rozgryźć hasła, którymi zabezpieczono dokumenty, ale także odczytać zawartość dysków zaszyfrowanych TrueCryptem oraz BitLockerem. Trudno się dziwić, że rozwiązania Passware są najpopularniejszymi wśród tych używanych przez ograny ścigania. Passware Kit 10.1 robi użytek z każdego rdzenia procesora i każdej karty graficznej w komputerze, na jakim został uruchomiony. Ponadto potrafi wykorzystywać akcelerator TACC, co zwiększa jego prędkość działania nawet 25-krotnie.

    Program dostępny jest w pięciu wersjach. Najbardziej podstawowa umożliwia jedynie odzyskiwanie haseł do popularnych programów i formatów dokumentów (MS Word, Excel itp.) i kosztuje 49 dolarów, podczas gdy najdroższa jest prawdziwym kombajnem, który oferuje tak zaawansowane funkcje jak łamanie TrueCrypta czy BitLockera. Dobrze, że jego cena - 795 dolarów - leży poza zasięgiem statystycznego użytkownika. Inaczej nikt nie mógłby się czuć bezpieczny.

    Wersję demonstracyjną Passware Kit Enterprise 10.1 można pobrać z naszego vortalu z działu PROGRAMY -> Narzędzia - Odzyskiwanie haseł. Posiada ona oczywiście sporo ograniczeń - odszyfrowuje hasła nie dłuższe niż trzy znaki, nie pokazuje pełnych kluczy szyfrujących BitLockera, natomiast woluminy TrueCrypt nie mogą być większe niż 64 megabajty. Ze strony producenta można też pobrać wersje demonstracyjne pozostałych, uboższych, ale za to tańszych edycji."

  6. #6
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Jesli ktos mysli o Passware w sensie BitLocker'a i TrueCrypt'a (wyciagniecie klucza ze zrzutu RAM) to wywala kase w bloto - sa darmowe narzedzia do tego...

    Prawda taka, ze tekst z niebezpiecznika jasno mowi co zrobic - nie uzywac trybu uspienia ani hibernacji, zmienic kolejnosc boot'owania i zalozyc haslo na BIOS (albo TPM od razu) i jest o wiele lepiej (choc zarobno BIOS jak i TPM da sie obejsc majac dostep do komputera a ten jest wymagany do ataku evil-maid), bo nawet majac dostep obejscie tego problemu zajmie wiecej czasu niz potrzeba aby RAM wygasl...

    No... oczywiscie mozna zawsze miec drugiego identycznego laptopa, wyjac RAM z jednego, wsadzic do swojego, odpalic, zrobic zrzut i odlozyc RAM gdzie byl ale to juz wymgaga wiekszych zasobow i raczej przpadkowy ludek ktory chce ukrasc jakies dane tego nie wykona...
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  7. #7
    Zarejestrowany
    Oct 2012
    Postów
    11

    Domyślnie

    Nie jestem biegły w tych sposobach i profesjonalnych terminach, które uzyłeś. Czy móglbyś odpowiedzieć w skrócie czy to co tam opisano sprawdza się w rzeczywistości? Innymi słowy czy w ten sposób da się ominąć/złamać TrueCrypt?

    Czy mógłbyś się też odnieść do pytań jakie zadałem na początku poprzedniego wpisu?

    Z góry dzięki.
    Powiedz mi, a zapomnę.
    Pokaż – zapamiętam.
    Pozwól wziąć udział, a… wzbudzisz we mnie pragnienie

  8. #8
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Mowiac najprosciej, jesli ktos jest w stanie zrobic zrzut RAM z dzialajacego albo dopiero co wylaczonego komputera to moze odzyskac klucze szyfrujace i nie potrzebuje do tego oprogramowania za prawie 800 dolarow. Dotyczy to wszystkich programow szyfrujacych dyski.

    Co do tego ktory jest najlepszy to tak jak mowilem - HMG uznaje tylko PGP, wiele firm uzywa BitLocker'a albo TrueCrypt'a - kwestia wyboru. Pod Linuxem masz dm-crypt ktory tez swietnie dziala.

    Jesli nie masz wymogow formalnych (np klient/firma z ktora pracujesz wymaga konkretnego rozwiazania) to bierz to co Ci najbardziej odpowiada. Jak masz duza siec z setkami userow i Active Directory to zobacz na BitLocker'a bo AD zalatwi mase zarzadzania centralnego - to jest cos czego TrueCrypt w ogole nie ma (wiec TrueCrypt nie skaluje sie dobrze w duzych implementacjach).

    Tylko tyle - dobieraj narzedzie do potrzeb a nie naginaj potrzeby aby pasowaly do konkretnego narzedzia.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  9. #9
    Zarejestrowany
    Oct 2012
    Postów
    11

    Domyślnie

    Dzięki za cierpliowść w wyjaśnianiu poszczególnych kwestii bo naprawdę jestem w tym zielony!

    "Mowiac najprosciej, jesli ktos jest w stanie zrobic zrzut RAM z dzialajacego albo dopiero co wylaczonego komputera to moze odzyskac klucze szyfrujace i nie potrzebuje do tego oprogramowania za prawie 800 dolarow. Dotyczy to wszystkich programow szyfrujacych dyski."

    Jak rozumiem klucze szyfrujące otworzą mu wrota do zaszyfrowanego pliku (bo bedzie znał już hasło) i bedzie mógł wejść do pliku który ukryłem, tak?
    Czyli jednak jest sposób na złamanie TrueCrypta :-(

    "Jesli nie masz wymogow formalnych (np klient/firma z ktora pracujesz wymaga konkretnego rozwiazania) to bierz to co Ci najbardziej odpowiada. Jak masz duza siec z setkami userow i Active Directory to zobacz na BitLocker'a bo AD zalatwi mase zarzadzania centralnego - to jest cos czego TrueCrypt w ogole nie ma (wiec TrueCrypt nie skaluje sie dobrze w duzych implementacjach)."

    Nie mam żadnych wymogów to o co pytam dotyczy pojedyńczego komputera nie podłączonego do sieci.


    Zapytam raz jeszcze:


    Gdyby zastosować tradycyjne metody łamania szyfrów ile czasu zajełoby w TrueCrypcie złamanie np 10 literowego hasła?

    Jaka minimalna długość hasła zapewnia spokojny sen tzn. odszyfrowanie zajełoby długi czas?
    Powiedz mi, a zapomnę.
    Pokaż – zapamiętam.
    Pozwól wziąć udział, a… wzbudzisz we mnie pragnienie

  10. #10
    Zarejestrowany
    Jan 2007
    Postów
    97

    Domyślnie

    Witam, myślę że odpowiedz znajdziesz tutaj : http://www.lockdown.co.uk/?pg=combi&s=articles
    Człekowstret tryska z moich ust, parszywy kraj...

    perl -e 's^^i6([email protected]*^+s;\*; Wo\$_\;~;.s![(_\!]!l!g+y"i\[email protected]"Hro"+tr-6;~-ed\012-;print'
    --------------------------------------------------------------
    Most Intelligent Customers Realize Our Software Only Fools Teenagers

Strona 1 z 3 123 OstatniOstatni

Tagi

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj