Slo-Tech - Prvega novembra so pri TrueCrypt Foundation izdali četrto različico odprtokodnega programa TrueCrypt.
Program je namenjen šifriranju diskovnih particij, je odprtokoden, brezplačen, četrta različica pa je poleg različice za okolje Windows prinesla tudi različico za Linux.
TrueCrypt ima številne uporabne funkcije, med drugim lahko znotraj šifrirane particije (v bistvu gre za šifrirano datoteko, ki jo priklopimo kot particijo) ustvari še skrito particijo. Vsaka je seveda dostopna s svojim geslom. V primeru, da smo prisiljeni razkriti svoje šifrirne ključe, lahko razkrijemo samo ključ navadne particije, z običajno kriptoanalizo pa ni mogoče ugotoviti, da se znotraj te skriva še ena s podatki, ki jih zares želimo skriti. Različica 4 prinaša še novost, saj lahko z vpisom posebnega gesla priklopimo navadno particijo, vendar tako, da podatki, ki jih zapisujemo nanjo ne prepišejo podatkov na skriti particiji. Uporabno za vse, ki živijo v nedemokratičnih državah.
TrueCrypt je mogoče zagnati tudi v tim. potovalnem načinu, kar pomeni, da particijo lahko prenašamo na npr. USB ključu in jo prikopimo tudi na računalnikih, kjer TrueCrypt ni nameščen. Nova različica tudi ničesar ne zapisuje v Windows register, pač pa v posebne XML datoteke, kar povečuje anonimnost uporabe programa. Novost je tudi podpora lokalizaciji in uporaba "ključnih datotek" (ang. keyfiles) - gre za datoteko, ki šele skupaj z geslom omogoča priklop šifrirane particije. Datoteka je lahko kakršnakoli, recimo GIF slika ali MP3, v primeru da datoteka ni prisotna, pa priklop šifrirane particije samo z geslom sploh ni mogoč.
Gre skratka za še en odličen odprtokoden izdelek namenjen povečanju varnosti vaših podatkov. Njegovo glavno prednost pred konkurenti - tudi komercialnimi - pa predstavlja dejstvo, da je mogoče TrueCrypt particije sedaj uporabljati tako v okolju Windows, kot v okolju Linux. Trenutno so neposredno podprti Fedora, Suse in Ubuntu, ker pa je na voljo izvorna koda programa, lahko podporo za druge distribucije Linuxa pričakujemo v kratkem.
Bodo od prvega novembra dalje Nadzorniki malce slabše spali?
Novice » Ostala programska oprema » Izšel TrueCrypt 4.0
Izi ::
Matthai, glede na tvoje dosedanje članke bi te vprašal za tvoje mnenje glede izbire enkripcijskega algoritma.
Vem, da se eni boljši po hitrosti, drugi po varnosti.
Kateri je torej optimalen glede na hitrost in varnost in kateri je po tvoje najbolj varen?
Nekatere algotritme so razvile vladne ustanove in jih tudi reklamirajo in priporočajo kot najbolj varne. Ampak po moje je precejšnja možnost da le ti vsebujejo kakšen backdoor.
Vsekakor bom preizkusil ta programček.
Sedaj uporabljam komercialni BestCrypt.
Vem, da se eni boljši po hitrosti, drugi po varnosti.
Kateri je torej optimalen glede na hitrost in varnost in kateri je po tvoje najbolj varen?
Nekatere algotritme so razvile vladne ustanove in jih tudi reklamirajo in priporočajo kot najbolj varne. Ampak po moje je precejšnja možnost da le ti vsebujejo kakšen backdoor.
Vsekakor bom preizkusil ta programček.
Sedaj uporabljam komercialni BestCrypt.
Zgodovina sprememb…
- spremenil: Izi ()
poweroff ::
Definitivno priporočam AES. Današnji računalniki so tako hitri, da se problem hitrosti ne pozna kaj dosti.
Tudi Twofish ni slab, ampak bi vseeno priporočil AES. Triple DES pa močno odsvetujem.
Za hash se splača tudi uporabiti privzeti RIPEMD, ki je primerljiv s SHA-1, ki ga je razvila NSA. Je pa res, da so SHA-1 veliko bolj preučevali kot Ripemd.
Iz Wikipedije:
"RIPEMD-160 was designed in the open academic community, in contrast to the NSA-designed algorithm, SHA-1."
Whirlpool pa je relativno nova zadeva, ravno TC 4.0 ima neko novo implementacijo in morda se splača počakati še nekaj časa.
Tudi Twofish ni slab, ampak bi vseeno priporočil AES. Triple DES pa močno odsvetujem.
Za hash se splača tudi uporabiti privzeti RIPEMD, ki je primerljiv s SHA-1, ki ga je razvila NSA. Je pa res, da so SHA-1 veliko bolj preučevali kot Ripemd.
Iz Wikipedije:
"RIPEMD-160 was designed in the open academic community, in contrast to the NSA-designed algorithm, SHA-1."
Whirlpool pa je relativno nova zadeva, ravno TC 4.0 ima neko novo implementacijo in morda se splača počakati še nekaj časa.
sudo poweroff
Suhy ::
Človek skor ne more verjet, da obstaja tako cool in močno orodje, in da je veliko zgolj 250kB, hehe
Naj hvala za info, takoj sprobat, pa predelat data na prenosniku.
Naj hvala za info, takoj sprobat, pa predelat data na prenosniku.
poweroff ::
PGPdisk je bil do v6.0 free to use. Samo politika PGP korporacije je, da so nesposobni. Njihov software zadnje čase dela slabo, ni verzije za Linux, za kupce so neodzivni, itd.
sudo poweroff
beo ::
Glede izbire algoritma: po benchmark podatkih je najhitrejši Blowfish, tako da je najbrž to za večino uporabnikov optimalna izbira. Ali pa AES, ki tudi ne zaostaja dosti.
Zgodovina sprememb…
- spremenil: beo ()
Suhy ::
Adijo pgpdisk !!
Prebral in sprobal program, uf, ta program je pa super za še tako hude paranoike. Pass, keyfileS, Hidden volume v ze zaščitenem volume-u,..... Pa čist dost hitr dela..
Ko bi se dalo preko neta nakazovat pive, bi tkoj eno gajbo poslal, hehe
Prebral in sprobal program, uf, ta program je pa super za še tako hude paranoike. Pass, keyfileS, Hidden volume v ze zaščitenem volume-u,..... Pa čist dost hitr dela..
Ko bi se dalo preko neta nakazovat pive, bi tkoj eno gajbo poslal, hehe
Azrael ::
Zanima me, ali je mogoče rešiti podatke, če pride do fizičnr poškodbe diska (slabi sektorji) na delu kjer je šifrirana datoteka?
Razumem, da je tisti del datoteke, kjer je medij zanič, najverjetneje izgubljen za vedno, ampak ali je mogoče rešiti ostalo ali je treba imeti RAID1 oz. redno skrbeti za backup?
Razumem, da je tisti del datoteke, kjer je medij zanič, najverjetneje izgubljen za vedno, ampak ali je mogoče rešiti ostalo ali je treba imeti RAID1 oz. redno skrbeti za backup?
Nekoč je bil Slo-tech.
darkolord ::
Kolk je to kej varno v tem smislu, da se ne bo en dan spomnu, da je fajl corruptan in ga ne bo hotu odpret? Mimogrede, to sploh ni tako redka zadeva...
borchi ::
darko, očitno si spregledal. stvar je open source. to ni za tebe.
oz. teb sigurno ne bi delala.
hja, sj men tut ne. nekej komplicira s dmsetup verzijo. hoče 1.00.8 ali višjo, js mam pa 1.01.03?!
oz. teb sigurno ne bi delala.
hja, sj men tut ne. nekej komplicira s dmsetup verzijo. hoče 1.00.8 ali višjo, js mam pa 1.01.03?!
l'jga
poweroff ::
Glede izgube podatkov sem nekje na njihovem forumu zasledil, da je včasih možna dela povrnitev podatkov, če ni poškodovan header datoteke.
Ampak načeloma je RAID prava stvar oz. vsaj redni backupi.
Pač, stvar trade-offa: kaj je hujše - možnost izgube podatkov ali razkritje?
Ampak načeloma je RAID prava stvar oz. vsaj redni backupi.
Pač, stvar trade-offa: kaj je hujše - možnost izgube podatkov ali razkritje?
sudo poweroff
Azrael ::
Hvala za odgovor.
Torej RAID in redni backupi (in njihovo preverjanje, če so OK), ker najbrž, če je res potreba za skrivanje nekih podatkov, imajo ti podatki vsaj za nekatere ljudi zelo veliko vrednost.
Torej RAID in redni backupi (in njihovo preverjanje, če so OK), ker najbrž, če je res potreba za skrivanje nekih podatkov, imajo ti podatki vsaj za nekatere ljudi zelo veliko vrednost.
Nekoč je bil Slo-tech.
Poldi112 ::
Ce jih kodiras potej je jasno kaj je hujse.
Pa raid je navadno slaba resitev. Backup je precej boljsa.
Pa raid je navadno slaba resitev. Backup je precej boljsa.
Where all think alike, no one thinks very much.
Walter Lippmann, leta 1922, o predpogoju za demokracijo.
Walter Lippmann, leta 1922, o predpogoju za demokracijo.
poweroff ::
Tole je na njihovi spletni strani:
Q: What will happen when a part of a TrueCrypt volume becomes corrupted?
A: Data within each sector (sector is 512 bytes) are chained (see the section Modes of Operation in the documentation) so when a block becomes corrupted, each successive block within the sector will also become corrupted (block size is either 8 or 16 bytes, depending on the encryption algorithm). Corrupting the volume header will, in most cases, make the volume impossible to mount.
Due to hardware or software errors/malfunctions, files stored on a TrueCrypt volume may become corrupted. Therefore, we strongly recommend that you backup all your important files regularly (this, of course, applies to any important data, not just to encrypted data stored on TrueCrypt volumes). If you do not have enough free space to backup all files, we highly recommend that you at least backup the volume header, which contains the master key (size of the backup file will be 1024 bytes). If a volume header is damaged, the volume is, in most cases, impossible to mount. To backup a volume header, click Select Device or Select File and select the volume. Then click Tools -> Backup Volume Header. To restore the header, follow the same steps except the last where you select Restore Volume Header.
Q: What do I do when the encrypted filesystem on my TrueCrypt volume is corrupted?
A: File system within a TrueCrypt volume may become corrupted in the same way as any normal unencrypted file system. When that happens, you can use filesystem repair tools supplied with your operating system to fix it. In Windows, it is the 'chkdsk' tool. TrueCrypt provides an easy way to use this tool on a TrueCrypt volume: First, make a backup copy of the TrueCrypt volume (because the 'chkdsk' tool might damage the filesystem even more) and then mount it. Right-click the mounted volume in the main TrueCrypt window (in the drive list) and from the context menu select 'Repair Filesystem'.
Se pravi disk corruption je lahko percej usodna zadeva. Enako kot pri ostalih encryption softwarih.
Naj dodam, da ekriptane particije uporabljam že ene 6, 7 let in jih občasno - recimo mesečno backupiram offsite. Do sedaj še nisem imel problemov.
Sicer pa jasno - odvisno kakšni so podatki. Saj enkripcijo uporabljamo po navadi tisti, ki vemo zakaj jo uporabljamo.
Q: What will happen when a part of a TrueCrypt volume becomes corrupted?
A: Data within each sector (sector is 512 bytes) are chained (see the section Modes of Operation in the documentation) so when a block becomes corrupted, each successive block within the sector will also become corrupted (block size is either 8 or 16 bytes, depending on the encryption algorithm). Corrupting the volume header will, in most cases, make the volume impossible to mount.
Due to hardware or software errors/malfunctions, files stored on a TrueCrypt volume may become corrupted. Therefore, we strongly recommend that you backup all your important files regularly (this, of course, applies to any important data, not just to encrypted data stored on TrueCrypt volumes). If you do not have enough free space to backup all files, we highly recommend that you at least backup the volume header, which contains the master key (size of the backup file will be 1024 bytes). If a volume header is damaged, the volume is, in most cases, impossible to mount. To backup a volume header, click Select Device or Select File and select the volume. Then click Tools -> Backup Volume Header. To restore the header, follow the same steps except the last where you select Restore Volume Header.
Q: What do I do when the encrypted filesystem on my TrueCrypt volume is corrupted?
A: File system within a TrueCrypt volume may become corrupted in the same way as any normal unencrypted file system. When that happens, you can use filesystem repair tools supplied with your operating system to fix it. In Windows, it is the 'chkdsk' tool. TrueCrypt provides an easy way to use this tool on a TrueCrypt volume: First, make a backup copy of the TrueCrypt volume (because the 'chkdsk' tool might damage the filesystem even more) and then mount it. Right-click the mounted volume in the main TrueCrypt window (in the drive list) and from the context menu select 'Repair Filesystem'.
Se pravi disk corruption je lahko percej usodna zadeva. Enako kot pri ostalih encryption softwarih.
Naj dodam, da ekriptane particije uporabljam že ene 6, 7 let in jih občasno - recimo mesečno backupiram offsite. Do sedaj še nisem imel problemov.
Sicer pa jasno - odvisno kakšni so podatki. Saj enkripcijo uporabljamo po navadi tisti, ki vemo zakaj jo uporabljamo.
sudo poweroff
Izi ::
Kodirani kontejner je v bistvu čisto navaden file (če ne kodiraš celega diska)
in kot tak ima prav toliko možnosti, da se pokvari kot vsak drug file na disku.
Napake na disku nastanejo zaradi preveč navitega procesorja ali RAMa ali pa zaradi okvare samega diska.
Preverja se tako, da se kopira vsaj 50 filetov iz diska na disk in skozi preverja CRC.
Sam od sebe se kontejner ne more pokvariti!
Če pa je že pokvarjen pa ga popraviš z CHKDSK, kot vsak file, razen če se ti ne pokvari header, potem je konec z tem filetom.
Kodira pa se navadno dve vrsti podatkov:
1. podatki, za katere nihče ne sme vedeti, da si jih lastiš, ampak niso pomembni.
V to kategorijo sodi naprimer tvoja zbirka Porna, za katero mama ali punca nikakor ne smeta izvedeti ali pa Warez programi.
te podatke ob morebitni izgubi z lahkoto nadomestiš (razen če nisi še vedno na dial-up)
2. podatki, ki zakonsko sicer niso prepovedani ampak jih drugi ne smejo videti, ker bi jih pač lahko ukradli ali pa so osebne narave.
V tej kategoriji so poslovne listine, dokumenti ali pa domači posnetek tebe in tvoje punce med spolnim odnosom.
Te podatke je zelo težkjo ali nemogoče nadomestiti.
Backup je potreben samo za drugo vrsto podatkov.
Če pa se vrnem k TrueCryptu, sem ga dodobra testiral in sem navdušen nad njim.
Ima kar nekaj boljših rešitev kot BestCrypt.
Zanimivo je, da ima vgrajem benchmark vseh algoritmov za kodiranje.
Tako se lahko brez problema odločiš med varnostjo in hitrostjo.
Blowfish je daleč najhitrejši z najdaljšim ključem ampak najkrajšim blokom, tako, da je idealen za zakodiranje zbirke Porna.
Za zaščito poslovnih dokumetov pa hitrost ni važna ampak samo varnost. Tukaj se jasno uporabi kaskado AES-Twofish-Serpent, ki je po mojem najvarnejša. Osebno najbolj zaupam Serpent-u.
Hidden volume je odlična pogruntavščina in predvsem uporabna za Kitajce, ker tudi če ti z mučenjem izsilijo password še vedno ne najdejo podatkov Je pa treba biti precej pazjliv pri njegovi uporabi saj lahko mimogrede povoziš že kodirane podatke, če nisi pazljiv.
Uporabi keyfile-tov (ob oz. namesto passwordow) pa se raje izogibam, ker se tako radi izgubijo
in kot tak ima prav toliko možnosti, da se pokvari kot vsak drug file na disku.
Napake na disku nastanejo zaradi preveč navitega procesorja ali RAMa ali pa zaradi okvare samega diska.
Preverja se tako, da se kopira vsaj 50 filetov iz diska na disk in skozi preverja CRC.
Sam od sebe se kontejner ne more pokvariti!
Če pa je že pokvarjen pa ga popraviš z CHKDSK, kot vsak file, razen če se ti ne pokvari header, potem je konec z tem filetom.
Kodira pa se navadno dve vrsti podatkov:
1. podatki, za katere nihče ne sme vedeti, da si jih lastiš, ampak niso pomembni.
V to kategorijo sodi naprimer tvoja zbirka Porna, za katero mama ali punca nikakor ne smeta izvedeti ali pa Warez programi.
te podatke ob morebitni izgubi z lahkoto nadomestiš (razen če nisi še vedno na dial-up)
2. podatki, ki zakonsko sicer niso prepovedani ampak jih drugi ne smejo videti, ker bi jih pač lahko ukradli ali pa so osebne narave.
V tej kategoriji so poslovne listine, dokumenti ali pa domači posnetek tebe in tvoje punce med spolnim odnosom.
Te podatke je zelo težkjo ali nemogoče nadomestiti.
Backup je potreben samo za drugo vrsto podatkov.
Če pa se vrnem k TrueCryptu, sem ga dodobra testiral in sem navdušen nad njim.
Ima kar nekaj boljših rešitev kot BestCrypt.
Zanimivo je, da ima vgrajem benchmark vseh algoritmov za kodiranje.
Tako se lahko brez problema odločiš med varnostjo in hitrostjo.
Blowfish je daleč najhitrejši z najdaljšim ključem ampak najkrajšim blokom, tako, da je idealen za zakodiranje zbirke Porna.
Za zaščito poslovnih dokumetov pa hitrost ni važna ampak samo varnost. Tukaj se jasno uporabi kaskado AES-Twofish-Serpent, ki je po mojem najvarnejša. Osebno najbolj zaupam Serpent-u.
Hidden volume je odlična pogruntavščina in predvsem uporabna za Kitajce, ker tudi če ti z mučenjem izsilijo password še vedno ne najdejo podatkov Je pa treba biti precej pazjliv pri njegovi uporabi saj lahko mimogrede povoziš že kodirane podatke, če nisi pazljiv.
Uporabi keyfile-tov (ob oz. namesto passwordow) pa se raje izogibam, ker se tako radi izgubijo
Zgodovina sprememb…
- spremenil: Izi ()
luka74 ::
Ker vidim da se nekateri na tole kar spoznate (jaz pa niti ne) me zaradi skorajsne zamenjave PrivateDiskLight z TrueCrypt zanima tole:
Q: We use TrueCrypt in a corporate environment. Is there a way for an administrator to reset a password when a user forgets it?
A: There is no "back door" implemented in TrueCrypt. However, there is a way to "reset" a TrueCrypt volume password. After you create a volume, backup its header (select Tools -> Backup Volume Header) before you allow a non-admin user to use the volume. Note that the volume header (which is encrypted with a header key derived from a password) contains the master key using which the volume is encrypted. Then ask the user to choose a password, and set it for him or her (Volumes -> Change Volume Password). Then you can allow the user to use the volume and to change the volume password to any password he or she likes at any time. In case he or she forgets his or her password, you can reset the volume password to your admin password by restoring the volume header backup (Tools -> Restore Volume Header).
Ali to pomeni da ima TrueCrypt vse kar steje za dekodiranje (key zakodiran z passwordom) shranjeno v usivih 1k na zacetku voluma? Predvidevam da je ta header unique za vsak kreiran volume, tudi ce je enak master password za vse volume?
Na ta nacin bi pac po kreiranju vsakega novega TrueCrypt voluma naredil samo en master password, shranil vsak header, spremenil password na nekaj specificnega za volume in imel vedno moznost priti do podatkov z master paswordom, pa cetudi bi trenutni password (ki bi ga pogosteje menjal) pozabil?
Backupe bi pa shranil na en DVD pa v sef (pa ne pri SKBju ;-)).
Predvidevam da je ta "backup" varen iz vidika securitya (ne pomeni dodatne luknje v sistemu, razen da imas dva passworda) - glede na izredno dober design bi rekel da ne.
Pa se to: a je v headerju tako primary kot hidden volume password?
Q: We use TrueCrypt in a corporate environment. Is there a way for an administrator to reset a password when a user forgets it?
A: There is no "back door" implemented in TrueCrypt. However, there is a way to "reset" a TrueCrypt volume password. After you create a volume, backup its header (select Tools -> Backup Volume Header) before you allow a non-admin user to use the volume. Note that the volume header (which is encrypted with a header key derived from a password) contains the master key using which the volume is encrypted. Then ask the user to choose a password, and set it for him or her (Volumes -> Change Volume Password). Then you can allow the user to use the volume and to change the volume password to any password he or she likes at any time. In case he or she forgets his or her password, you can reset the volume password to your admin password by restoring the volume header backup (Tools -> Restore Volume Header).
Ali to pomeni da ima TrueCrypt vse kar steje za dekodiranje (key zakodiran z passwordom) shranjeno v usivih 1k na zacetku voluma? Predvidevam da je ta header unique za vsak kreiran volume, tudi ce je enak master password za vse volume?
Na ta nacin bi pac po kreiranju vsakega novega TrueCrypt voluma naredil samo en master password, shranil vsak header, spremenil password na nekaj specificnega za volume in imel vedno moznost priti do podatkov z master paswordom, pa cetudi bi trenutni password (ki bi ga pogosteje menjal) pozabil?
Backupe bi pa shranil na en DVD pa v sef (pa ne pri SKBju ;-)).
Predvidevam da je ta "backup" varen iz vidika securitya (ne pomeni dodatne luknje v sistemu, razen da imas dva passworda) - glede na izredno dober design bi rekel da ne.
Pa se to: a je v headerju tako primary kot hidden volume password?
Izi ::
luka74, password dejansko ni zapisan nikjer, za odkodiranje pa rabiš samo header, ki je prvih 512 bajtov.
Hidden volume pa ima svoj header, ki pa je na koncu filea.
vedno najprej bere header na začetku, če password ni pravi gre na konec in proba še na hidden volume headerju
Lahko bi rekel da ves proces dekodiranja poteka po principu preizkušanja, dokler določeni pogoji niso izpolnjeni.
Ko poskusiš mount-at volume, vse skupaj poteka nekako takole:
1. The first 512 bytes of the volume (i.e., the standard volume header) are read into RAM, out
of which the first 64 bytes are the salt.
2. The 512 bytes at byte #1536 (offset) from the end of the volume are read into RAM (see
TrueCrypt Volume Format Specification). If there is a hidden volume within this volume, at
this point we have read its header (whether or not there is a hidden volume within this
volume has to be determined by attempting to decrypt this data.
3. Now TrueCrypt attempts to decrypt the standard volume header read in (1). All data used
and generated in the course of the process of decryption are kept in RAM (TrueCrypt never
saves them to disk). The following parameters are unknown* and have to be determined
through the process of trial and error (i.e., by testing all possible combinations of the
following):
a. PRF used by the header key derivation function (as specified in PKCS #5 v2.0; see
the section Header Key Derivation, Salt, and Iteration Count), which can be one of
the following:
HMAC-RIPEMD-160, HMAC-SHA-1, HMAC-Whirlpool.
A password entered by the user (to which one or more keyfiles may have been
applied) and the salt read in (1) are passed to the header key derivation function,
which produces a sequence of values (see section Header Key Derivation, Salt, and
Iteration Count) from which the header encryption key and IV (used to decrypt the
volume header) are formed.
b. Encryption algorithm(s): AES-256, Blowfish, CAST5, Serpent, Triple DES, Twofish
c. Number of ciphers to use (whether a cascade or single encryption).
d. Mode of operation: CBC, inner-CBC, outer-CBC
e. Block size(s)
f. Key size(s)
4. Decryption is considered successful if the first 4 bytes of the decrypted data contain the
ASCII string “TRUE”, and if the CRC-32 checksum of the last 256 bytes of the decrypted
data (volume header) matches the value located at byte #8 of the decrypted data (this value
is unknown to an adversary because it is encrypted – see TrueCrypt Volume Format
Specification). If these conditions are not met, the process continues from (3) again, but this
time, instead of the data read in (1), the data read in (2) are be used (i.e., possible hidden
volume header). If the conditions are not met again, mounting is terminated (wrong
password, corrupted volume, or not a TrueCrypt volume).
5. Now we know (or assume with very high probability) that we have the correct password, the
correct encryption algorithm, mode, key size, block size, and the correct header key
derivation algorithm. If we successfully decrypted the data read in (2), we also know that we
are mounting a hidden volume and its size is retrieved from data read in (2) decrypted in (3).
6. The encryption routine is reinitialised with the master key† and IV retrieved from the
decrypted volume header. This key can be used to decrypt any sector of the volume, except
the volume header area (which has been encrypted using the header key). The volume is
mounted.
Hidden volume pa ima svoj header, ki pa je na koncu filea.
vedno najprej bere header na začetku, če password ni pravi gre na konec in proba še na hidden volume headerju
Lahko bi rekel da ves proces dekodiranja poteka po principu preizkušanja, dokler določeni pogoji niso izpolnjeni.
Ko poskusiš mount-at volume, vse skupaj poteka nekako takole:
1. The first 512 bytes of the volume (i.e., the standard volume header) are read into RAM, out
of which the first 64 bytes are the salt.
2. The 512 bytes at byte #1536 (offset) from the end of the volume are read into RAM (see
TrueCrypt Volume Format Specification). If there is a hidden volume within this volume, at
this point we have read its header (whether or not there is a hidden volume within this
volume has to be determined by attempting to decrypt this data.
3. Now TrueCrypt attempts to decrypt the standard volume header read in (1). All data used
and generated in the course of the process of decryption are kept in RAM (TrueCrypt never
saves them to disk). The following parameters are unknown* and have to be determined
through the process of trial and error (i.e., by testing all possible combinations of the
following):
a. PRF used by the header key derivation function (as specified in PKCS #5 v2.0; see
the section Header Key Derivation, Salt, and Iteration Count), which can be one of
the following:
HMAC-RIPEMD-160, HMAC-SHA-1, HMAC-Whirlpool.
A password entered by the user (to which one or more keyfiles may have been
applied) and the salt read in (1) are passed to the header key derivation function,
which produces a sequence of values (see section Header Key Derivation, Salt, and
Iteration Count) from which the header encryption key and IV (used to decrypt the
volume header) are formed.
b. Encryption algorithm(s): AES-256, Blowfish, CAST5, Serpent, Triple DES, Twofish
c. Number of ciphers to use (whether a cascade or single encryption).
d. Mode of operation: CBC, inner-CBC, outer-CBC
e. Block size(s)
f. Key size(s)
4. Decryption is considered successful if the first 4 bytes of the decrypted data contain the
ASCII string “TRUE”, and if the CRC-32 checksum of the last 256 bytes of the decrypted
data (volume header) matches the value located at byte #8 of the decrypted data (this value
is unknown to an adversary because it is encrypted – see TrueCrypt Volume Format
Specification). If these conditions are not met, the process continues from (3) again, but this
time, instead of the data read in (1), the data read in (2) are be used (i.e., possible hidden
volume header). If the conditions are not met again, mounting is terminated (wrong
password, corrupted volume, or not a TrueCrypt volume).
5. Now we know (or assume with very high probability) that we have the correct password, the
correct encryption algorithm, mode, key size, block size, and the correct header key
derivation algorithm. If we successfully decrypted the data read in (2), we also know that we
are mounting a hidden volume and its size is retrieved from data read in (2) decrypted in (3).
6. The encryption routine is reinitialised with the master key† and IV retrieved from the
decrypted volume header. This key can be used to decrypt any sector of the volume, except
the volume header area (which has been encrypted using the header key). The volume is
mounted.
Zgodovina sprememb…
- spremenil: Izi ()
poweroff ::
Izi: V tej kategoriji so ... domači posnetek tebe in tvoje punce med spolnim odnosom.
Te podatke je zelo težkjo ali nemogoče nadomestiti.
Glej na to kot na priložnost: izguba teh podatkov je lepa priložnost, da zadevo posnameš ponovno. :-)
Sicer pa obstajajo še podatki, za katere nihče ne sme vedeti, da si jih lastiš, pa SO pomembni. Tudi za te je potreben backup.
Drugače je paprednost AES-a ta, da je zmagal na mednarodnem natečaju,pa tudi Schneier ima dobro mnenje o njem, čeprav je njegov konkurenčni algoritem ostal na drugem mestu.
V primeru hidden voluma se je treba odločiti kaj je huje - izguba podatkov ali razkritje. Seveda ta problem nastopi samo, če si prisiljen po mountanem volumu pisati. Načeloma za podatke tipa 1 ni problema, če jih prepišeš...
Glede headerja - podatki so kodirani z master keyem, ta pa je kodiran s tvojim passwordom. Menjava passworda menja samo kodo master keya, ne pa tudi njegove vsebine. Zato menjava passworda ne zahteva da cel volume ponovno prekodiraš in je zadeva zato hitrejša. Je pa to ena taka varnostna slabost v primeru, da ti nekdo drug ustvari volume in ti kasneje spremeniš geslo.
Bi se pa dalo hidden volume lepo uporabiti za kakšne take zadeve: v normalnem volumu imaš accounte od Gaima recimo. Pogovori se ne logirajo. V hidden volumu imaš iste accounte,le da je log vklopljen. Plaintexta pa ni mogoče dobiti, ker uporabljaš gaim-encryption. V primeru zahteve po razkritju pač pokažeš navadni volume,kjer je Gaim in zadeva izgleda precej logično - hotel si pač zaščititi svoje accounte kar je pa relativno neškodljivo. V hidden volumu imaš seveda plaintext loge, ki jih hočeš skriti.
To je recimo en primer uporabe, za ostale razmišljajte sami...
Te podatke je zelo težkjo ali nemogoče nadomestiti.
Glej na to kot na priložnost: izguba teh podatkov je lepa priložnost, da zadevo posnameš ponovno. :-)
Sicer pa obstajajo še podatki, za katere nihče ne sme vedeti, da si jih lastiš, pa SO pomembni. Tudi za te je potreben backup.
Drugače je paprednost AES-a ta, da je zmagal na mednarodnem natečaju,pa tudi Schneier ima dobro mnenje o njem, čeprav je njegov konkurenčni algoritem ostal na drugem mestu.
V primeru hidden voluma se je treba odločiti kaj je huje - izguba podatkov ali razkritje. Seveda ta problem nastopi samo, če si prisiljen po mountanem volumu pisati. Načeloma za podatke tipa 1 ni problema, če jih prepišeš...
Glede headerja - podatki so kodirani z master keyem, ta pa je kodiran s tvojim passwordom. Menjava passworda menja samo kodo master keya, ne pa tudi njegove vsebine. Zato menjava passworda ne zahteva da cel volume ponovno prekodiraš in je zadeva zato hitrejša. Je pa to ena taka varnostna slabost v primeru, da ti nekdo drug ustvari volume in ti kasneje spremeniš geslo.
Bi se pa dalo hidden volume lepo uporabiti za kakšne take zadeve: v normalnem volumu imaš accounte od Gaima recimo. Pogovori se ne logirajo. V hidden volumu imaš iste accounte,le da je log vklopljen. Plaintexta pa ni mogoče dobiti, ker uporabljaš gaim-encryption. V primeru zahteve po razkritju pač pokažeš navadni volume,kjer je Gaim in zadeva izgleda precej logično - hotel si pač zaščititi svoje accounte kar je pa relativno neškodljivo. V hidden volumu imaš seveda plaintext loge, ki jih hočeš skriti.
To je recimo en primer uporabe, za ostale razmišljajte sami...
sudo poweroff
Izi ::
>>Sicer pa obstajajo še podatki, za katere nihče ne sme vedeti, da si jih lastiš, pa SO pomembni.
Nekako ne najdem, kaj bi konkretno to lahko bilo.
>>Drugače je paprednost AES-a ta, da je zmagal na mednarodnem natečaju,pa tudi Schneier ima dobro mnenje o njem, čeprav je njegov konkurenčni algoritem ostal na drugem mestu.
Na natečaju je zmagal Rijndael in zato se le ta sedaj imenuje AES, kar pomeni da je postal standard. In ravno to mene skrbi. Ker je standard bo najbolj uporabljan, kar bo imelo za posledico, da bo verjetno prej razbit kot manj uporabljani.
Tudi mi ni jasno po kakšnem ključu so izbrali Rijndael, če pa je bilo tudi njim jasno, da je Serpent precej bolj varen.
Finalista sta bila:
- Serpent z varnostnim faktorjem 3,56 pri vseh dolžinah ključa
- Rijndael z varnostnim faktorjem 1,56 pri dolžini 256 bitov in 1,11 pri dolžini 128 bitov
Rijndael je dobil 86 gasov, Serpent 59 glasov, Twofish 31 glasov, ...
Tole so hudo sumljivi posli, če vprašaš mene
Naj Ameriška vlada uporablja Rijndael, jaz bom ostal na Serpentu
>>Bi se pa dalo hidden volume lepo uporabiti za kakšne take zadeve: v normalnem volumu imaš accounte od Gaima recimo. Pogovori se ne logirajo. V hidden volumu imaš iste accounte,le da je log vklopljen. Plaintexta pa ni mogoče dobiti, ker uporabljaš gaim-encryption. V primeru zahteve po razkritju pač pokažeš navadni volume,kjer je Gaim in zadeva izgleda precej logično - hotel si pač zaščititi svoje accounte kar je pa relativno neškodljivo. V hidden volumu imaš seveda plaintext loge, ki jih hočeš skriti
Tako je.
Na kratko povedano:
V Hidden volume daš stvari, ki morajo ostati skrite, standard volume pa uporabiš samo za vabo.
Seveda moraš v standard volume dati nekaj za kar bo preiskovalec prepričan, da je to tisto kar si hotel skriti, kar pa ni vedno enostavno.
Hidden volume ima smisel samo, če is prepričan, da ti lahko med preiskavo z lomljenjem prstov in puljenjem nohtov izsilijo password. Ampak mislim, da pri nas še nismo tako daleč. Ali pač?
Nekako ne najdem, kaj bi konkretno to lahko bilo.
>>Drugače je paprednost AES-a ta, da je zmagal na mednarodnem natečaju,pa tudi Schneier ima dobro mnenje o njem, čeprav je njegov konkurenčni algoritem ostal na drugem mestu.
Na natečaju je zmagal Rijndael in zato se le ta sedaj imenuje AES, kar pomeni da je postal standard. In ravno to mene skrbi. Ker je standard bo najbolj uporabljan, kar bo imelo za posledico, da bo verjetno prej razbit kot manj uporabljani.
Tudi mi ni jasno po kakšnem ključu so izbrali Rijndael, če pa je bilo tudi njim jasno, da je Serpent precej bolj varen.
Finalista sta bila:
- Serpent z varnostnim faktorjem 3,56 pri vseh dolžinah ključa
- Rijndael z varnostnim faktorjem 1,56 pri dolžini 256 bitov in 1,11 pri dolžini 128 bitov
Rijndael je dobil 86 gasov, Serpent 59 glasov, Twofish 31 glasov, ...
Tole so hudo sumljivi posli, če vprašaš mene
Naj Ameriška vlada uporablja Rijndael, jaz bom ostal na Serpentu
>>Bi se pa dalo hidden volume lepo uporabiti za kakšne take zadeve: v normalnem volumu imaš accounte od Gaima recimo. Pogovori se ne logirajo. V hidden volumu imaš iste accounte,le da je log vklopljen. Plaintexta pa ni mogoče dobiti, ker uporabljaš gaim-encryption. V primeru zahteve po razkritju pač pokažeš navadni volume,kjer je Gaim in zadeva izgleda precej logično - hotel si pač zaščititi svoje accounte kar je pa relativno neškodljivo. V hidden volumu imaš seveda plaintext loge, ki jih hočeš skriti
Tako je.
Na kratko povedano:
V Hidden volume daš stvari, ki morajo ostati skrite, standard volume pa uporabiš samo za vabo.
Seveda moraš v standard volume dati nekaj za kar bo preiskovalec prepričan, da je to tisto kar si hotel skriti, kar pa ni vedno enostavno.
Hidden volume ima smisel samo, če is prepričan, da ti lahko med preiskavo z lomljenjem prstov in puljenjem nohtov izsilijo password. Ampak mislim, da pri nas še nismo tako daleč. Ali pač?
metalc ::
bo treba to bolj natančno preučiti in primerjati s šifriranimi particijami, ki jih ponujajo BSDji. Ali pa se je že kdo tega lotil?
poweroff ::
Zelo podobna zadeva. S tem da za max. varnost je vseeno najboljše, da je računalnik zakriptiran od boota dalje - cel sistem, vse.
sudo poweroff
Vredno ogleda ...
Tema | Ogledi | Zadnje sporočilo | |
---|---|---|---|
Tema | Ogledi | Zadnje sporočilo | |
» | Izšel TrueCrypt 6.0 (strani: 1 2 )Oddelek: Novice / Ostala programska oprema | 10383 (5157) | kitara8 |
» | Izšel TrueCrypt 7.0 (strani: 1 2 3 )Oddelek: Novice / Zasebnost | 32240 (28740) | Jst |
» | Izšel TrueCrypt 6.2Oddelek: Novice / Zasebnost | 4726 (3573) | MrStein |
» | Izšel TrueCrypt 5.1Oddelek: Novice / Zasebnost | 27396 (26744) | poweroff |
» | TrueCrypt 5.0 (strani: 1 2 )Oddelek: Novice / Zasebnost | 11052 (8464) | poweroff |