Strona 1 z 2 12 OstatniOstatni
Pokaż wyniki 1 do 10 z 16

Temat: TrueCrypt

  1. #1
    czupakabra jest offline Banned
    Zarejestrowany
    Dec 2009
    Postów
    2

    Domyślnie TrueCrypt

    Witam, chciałbym zabezpieczyć swój dysk twardy przed grzebaniem w danych na nim zawartych przez osoby do tego niepowołane (mam windows xp home, 32 bit), pozakładanie haseł na wszystkie konta i dodanie nowego hasła w syskeyu jest nieskuteczne (wykorzystując np hirens boot hasła systemowe można łatwo usunąć, albo wejść na dysk poprzez odpalenie wirtualnego windka (zawartego rowniez w narzedziach hirens boot) i wtedy grzebanie w danych nie jest już żadnym problemem) Czytałem że można zaszyfrować dysk za pomocą TrueCrypt, ale czy to uniemożliwi calkowicie wlamanie do systemu lub grzebanie w nim za pomoca wirtualnego windowsa?
    A jeśli tak to czy możecie podać mi jakąś instrukcję jak to dokładnie zrobić? (jestem nie zbyt obeznany w tych rzeczach, a w necie ciężko znaleźć jakieś przejrzyste instrukcje w języku polskim).
    Dodam tylko że osoba przed którą głownie chcę się zabezpieczyć to wścibski brat posiadający tez wlasnego laptopa, więc zakladanie hasla na bios nie mialo by sensu bo gdy nie będę obecny w domu może on wyjać mój dysk i odpalić na wlasnym kompie
    Serdecznie proszę o pomoc, pozdrawiam
    Ostatnio edytowane przez Mad_Dud : 12-13-2009 - 01:22 Powód: User wykasował swój post

  2. #2
    Zarejestrowany
    Jul 2007
    Skąd
    UK
    Postów
    360

    Domyślnie

    jak haslo bedzie silne to system bedzie bezpieczny, opis masz tu http://dyski.cdrinfo.pl/artykuly/truecrypt5/strona6.php
    Atheros? - nanzwa mhata yangu

  3. #3
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    zaszyfrowanie calego dysku za pomoca TC to pestka... jest na sieci masa manuali ale jesli Twoj brat ma dostep fizyczny do kompa to i tak moze Ci zrobic kuku... Joanna Rutkowska przedstawila PoC ataku ktory pozwala sie dobrac do zaszyfrowanych dyskow gdy ktos uzywa TC (akurat TC a nie np pgp bo TC jest free i mogli sie nim bawic bez zakupu licencji, ale ta technologia/metoda zadziala tez dla kazdego innego programu ktory robi to co TC).

    Pewnosci mial nie bedziesz jesli nie jestes w stanie zapewnic, ze nikt nie ma dostepu do kompa
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  4. #4
    Zarejestrowany
    Jul 2007
    Skąd
    UK
    Postów
    360

    Domyślnie

    trzeba miec tylko teraz nadzieje, ze w nastepnej odslonie TC wprowadzi jakies zabezpieczenia przez modyfikacja bootloadera
    Atheros? - nanzwa mhata yangu

  5. #5
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Marne szanse moim zdaniem - zobacz jak ten atak dziala... jesli nie masz wlaczonego TPM to szanse sa minimalne ze uda sie obronic. Owszem - moga dodac cos co utrudni atak ale kiepsko to widze.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  6. #6
    Zarejestrowany
    Jul 2008
    Skąd
    /dev/random
    Postów
    556

    Domyślnie

    Tez to czarno widze - zreszta takie cos bylo wiadome od dawna.

    Ci co siedza od dawnych lat w PC (czasy DOS) przypominaja sobie zapewne jak sie kiedys pisalo w ASM wirusy Przechwytywanie int13, int21 itp. bylo powszechne jak i start z bootloadera... Do tego na niektorych plytach dochodzi nawet mozliwosc modyfikacji bios-u jak ktos sie uprze czy nawet firmware obslugujacego kontrolery SATA itd.

    Jakas wmiare dobra metoda to hardware pomiedzy dyskiem i kontrolerem, gdzie klucz trzymany jest w pamieci ulotnej i ladowany podczas wlaczenia komputera z klucza ktory posiada uzytkownik. Choc i tutaj jesli nie wylaczymy sprzetu to calosc lezy, a moga i znalezc sie metody wyciagniecia klucza z tym ze to juz znacznie utrudnia zadanie.
    Ostatnio edytowane przez tom : 12-07-2009 - 01:03
    --
    ToM's Super Fix IT "No Fucking Problem"

  7. #7
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Dokladnie rok temu widzialem cos o wiele straszniejszego... niewykrywalny kod siedzacy na poziomie sprzetu, infekujacy komputer doszczetnie (zdalny dostep SSH, sniffer, zdalna kontrola, mozliwosc odpalania kodu na GPU), wiec powodzenia ze skanowaniem antywirami... zaden antywirus na swiecie tak gleboko nie szuka!

    Powiem to raz jeszcze - jesli ktos ma dostep do Twojego komputera to moze go zainfekowac czyms co pozwoli obejsc TC/PGP/dowolne inne szyfrowanie dysku (choc na razie publicznie wiemy o istnieniu ataku tylko na TC - kod jest publicznie dostepny) lub zainfekuje sprzet tak ze nikt nic nie znajdzie. Jedyne co mozemy zrobic, to dolozyc staran aby utrudnic zycie wysoce wykwalifikowanym atakujacym i zdecydowanie je uprzykrzyc przypadkowym zlodziela/dowcipnisia :P bo tych bedzie 99.99% przynajmniej.

    Wracajac do glownego watku - TC ok ale musialbys dac haslo na BIOS i ustawic aby komp odpalal TYLKO z dysku twardego - zadne CD/USB/FDD, musisz wszystko zablokowac (jakos).
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  8. #8
    Zarejestrowany
    Jun 2006
    Postów
    141

    Domyślnie

    Z tego co czytam, to niepewnosc dzialania TC wystepuje w momencie kiedy nie mamy kontroli nad dostepem do jednostki.

    A co w przypadku kiedy wiemy i mamy kontrole nad dostepem do takiego sprzetu? Czy wtedy jednak nalezy szukac czegos innego nic TC? Co wybrac? Mam pare maszyn z szyfrowaniem... I uzywam na niej TC z tym ze jest kontrola dostepu. Chcialbym jednak miec pewnosc co do tego ze jest to odpowiednie rozwiazanie.

  9. #9
    Zarejestrowany
    Sep 2006
    Postów
    1,227

    Domyślnie

    Jeśli kontrolujesz dostępność sprzętu, wtedy pełne szyfrowanie partycji systemowej przy pomocy tc w zupełności wystarczy. Przeciętni użytkownicy nie mają dostępu do innych technologii (wykorzystywanych przez agencje rządowe), więc nic więcej nie zdziałasz, jeśli chodzi o algorytmy szyfrowania.

    Co jeszcze można zrobić? Trzymać system operacyjny na dysku przenośnym lub pendrive i nosić w kieszeni. Dodatkowo możesz wymontować wszystkie pozostałe nośniki danych z hosta.

    Warto jeszcze rozpatrzyć korzystanie z bardzo egzotycznych systemów operacyjnych (IRIX), jak również opieranie systemu operacyjnego na bardzo mało popularnych rodzajach systemów plików. To może dodatkowo utrudnić rozpoznanie i kompromitację danych.

  10. #10
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Dokladnie jak mowi Mad_Dud - jesli mozesz zapewnic ze nikt niepowolanu nie ma fizycznego dostepu do komptuera to TC w zupelnosci wystarcza... przynajmniej na razie
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

Strona 1 z 2 12 OstatniOstatni

Podobne wątki

  1. BestCrypt, TrueCrypt - bezpieczenstwo szyfru
    By lobopl in forum Security
    Odpowiedzi: 19
    Autor: 02-17-2010, 14:11
  2. Test TrueCrypt 5.0
    By r_jaro in forum Security
    Odpowiedzi: 2
    Autor: 02-13-2008, 09:28

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj