Strona 2 z 3 PierwszyPierwszy 123 OstatniOstatni
Pokaż wyniki 11 do 20 z 25

Temat: TrueCrypt itp

  1. #11

    Domyślnie

    Riche - krótko, zwięźle, i 200% na temat!
    Dzięki wielkie! bardzo mi pomogłeś :-)
    Powiedz mi, a zapomnę.
    Pokaż – zapamiętam.
    Pozwól wziąć udział, a… wzbudzisz we mnie pragnienie

  2. #12
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Cytat Napisał brtk Zobacz post
    Jak rozumiem klucze szyfrujące otworzą mu wrota do zaszyfrowanego pliku (bo bedzie znał już hasło) i bedzie mógł wejść do pliku który ukryłem, tak?
    Czyli jednak jest sposób na złamanie TrueCrypta :-(
    Jesli ktos ma mozliwosc wyciagniecia danych z RAM Twojego kompa gdy ten dziala, to klucze szyfrujace (nie myl tego z haslem ktore wprowadzasz aby odblokowac TrueCrypt'a) dadza mu mozliwosc zdeszyfrowania dysku nawet gdy wylaczysz komputer. Pamietaj ze w trakcie pracy komputera te klucze musza byc w RAM aby mozna bylo dostac sie do dysku - tego nie przeskoczysz w zaden sposob, ani w TC ani w zadnym innym programie szyfrujacym dyski.

    Cytat Napisał brtk Zobacz post
    Zapytam raz jeszcze:

    Gdyby zastosować tradycyjne metody łamania szyfrów ile czasu zajełoby w TrueCrypcie złamanie np 10 literowego hasła?
    Zapytam raz jeszcze: po jakim alfabecie sie poruszamy?
    10 znakowe haslo ok ale jakie te znaki - numeryczne, alfanumeryczne, czy rozrozniamy duze i male znaki, itd. richie podal powyzej swietna stronke - byc moze to da Ci jakis poglad...
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  3. #13

    Domyślnie

    Czyli jeśli mój dysk trafi w niepowołane rece największego magika komputerowego to mogę spać spokojnie wiedząc że nie odczyta moich tajnych plików z przepisami na kruche ciasteczka babuni?
    Kilka lat temu, Peter Kleissner napisał bootkita, który umożliwiał nieautoryzowany dostęp do danych na zaszyfrowanych dyskach TrueCrypta.
    Oczywiście zaraz po zaprezentowaniu bootkita, TrueCrypt został odpowiednio spatchowany.
    Nie zmienia to faktu, że jezeli ktoś będzie znał się na rzeczy to i TrueCrypta złamie.
    Pozdrawiam.

  4. #14

    Domyślnie

    No szkoda... Wiązałem wielkie nadzieje z TrueCryptem i podnymi programami a okazuje się że można je złamać :-/
    Powiedz mi, a zapomnę.
    Pokaż – zapamiętam.
    Pozwól wziąć udział, a… wzbudzisz we mnie pragnienie

  5. #15
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Zle na to patrzysz...

    Z perspektywy zawodowego doswiadczenia - kto jest Twoim przeciwnikiem? Przed kim chcesz ukryc dane? Jesli to przypadkowe osoby ktore np moga ukrasc laptopa, to TC daje Ci wiecej niz potrzebujesz.

    Jesli mowisz o szpiegostwie przemyslowym to konkurencja nie bedzie sie bawic w lamanie hasel - podesle Ci laske ktora zrobi cie w bialych rekawiczkach i zwyczajnie wyciagnie z Ciebie haslo albo uzyska dostep do komputera gdy ten bedzie odblokowany (wlaczony).

    Jesli chcesz ukryc cos przed organami scigania to TC powinien w zupelnosci wystarczyc choc jak odwalisz jakis powazny numer to dadza rade (wszystko mozna ale nie wszystko sie oplaca).

    Jesli martwisz sie o sluzby specjalne... to masz wiekszy problem niz szyfrownaie dysku :-)
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  6. #16

    Domyślnie

    TQM dzieki za odpowiedz. Bardzo dobrze to wszystko ująłeś i podsumowałeś :-)



    Mam jeszcze pytanko odnośnie TrueCrypta.

    Tworzę wolumin zewnętrzny 2Gb i ukryty 1Gb to po otwarciu woluminu zewnętrznego widać że jest zajęte już 1Gb - czyli owy "ukryty" tak naprawdę nie jest ukryty. Da sie go jakoś "schować"?
    Powiedz mi, a zapomnę.
    Pokaż – zapamiętam.
    Pozwól wziąć udział, a… wzbudzisz we mnie pragnienie

  7. #17
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Doczytaj dokumentacje!
    Jesli uzywasz ukretego kontenera to nie wolno Ci modyfikowac zewnetrznego bo mozesz nadpisac ten ukryty.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  8. #18

    Domyślnie

    "Ukryty Wolumen TrueCrypt

    Czasem może wystąpić sytuacja, w której ktoś zmusza do ujawnienia hasła do zaszyfrowanego wolumenu. Istnieje wiele sytuacji, gdy nie można odmówić ujawnienia hasła (np. w sytuacji zagrożenia życia lub zdrowia). Użycie tzw, wolumenów ukrytych pozwala na wyjście z opresi bez ujawnienia właściwego hasła"

    Nie rozumiem? Jeśl ktoś mnie zmusi do podania hasła to według powyższej informacji mogę podać hasło do woluminu zewnętrzengo ale przecież po otworzeniu owego woluminu od razu widać że coś jest ukryte (bo przecież jest zajęte miejsce) i bede musiał podać hasło do woluminu wewnętrznego - ukrytego.

    Wytłumaczcie mi to proszę.
    Powiedz mi, a zapomnę.
    Pokaż – zapamiętam.
    Pozwól wziąć udział, a… wzbudzisz we mnie pragnienie

  9. #19
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Hint: jestes pewien ze TC pokazuje ze miejsce jest zajete? :-D

    Gdyby pokazywal to by nie bylo zastrzezenia ze zapis w zewnetrznym wolumenie moze zniszczyc wewnetrzny...
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  10. #20

    Domyślnie

    Po wpisaniu hasła do woluminu zewnętrznego (np. pojemności 2Gb) widać że jest 1 Gb jest zajęty (tyle ma ukryty utworzony wolumin).
    Więc dalej nie rozumiem...
    Powiedz mi, a zapomnę.
    Pokaż – zapamiętam.
    Pozwól wziąć udział, a… wzbudzisz we mnie pragnienie

Tagi

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj