Jaki algorytm do zaszyforwania dysku wybrać?


(Piotrkijak) #1

Witam, tak jak w temacie chciałbym się dowiedzieć jaki algorytmem najlepsiej zaszyfrować dysk przy użyciu programu TrueCrypt.


(Dimm Dna) #2

AES bo na pewno posiadasz wspomaganie sprzętowe.


(Piotrkijak) #3

Owszem, posiadam. Dzięki za odpowiedź.


(Boshi) #4

Zwykły AES starczy, chyba, że potrzebujesz super bezpieczeństwa to wybierz potrójny algorytm serpent-twofish-aes.


(Piotrkijak) #5

Dzięki, po przemyśleniu sprawy zastosowałem wszystkie 3 algorytmy. Przynajmniej już nie muszę się obawiać o to, że ktoś z domowników będzie grzebał mi w systemie pod moją nieobecność...


(Boshi) #6

Bez przesady. Wg tego co piszesz, mógłbym pstawić tezę, że włamują ci się na komputer, więc potrzebujesz mocnego szyfrowania bo złamią ci hasło. Nie wiem czy zdajesz sobie sprawę, ale AESA przy mocnym haśle 20> znakowym, nikt na świecie nie złamał. Także i domownicy tego raczej nie dokonają.


(Piotrkijak) #7

No to faktycznie przegiąłem, bo ja mam hasło 51 znaków z dużych,mały liter, cyfr i znaków specjalnych, tak więc dopiero to byłby hardkor złamać to... :lol: Z drugiej strony, nawet nie próbowaliby załamać hasła, bo nie mają pojęcia jak to zrobić. :stuck_out_tongue: Prędzej poradziliby sobie z hasłem do Windowsa, niż złamali nawet najprostsze hasło, ale jednak mimo wszystko wolę być zabezpieczony na każdą okoliczność i mieć pewność, że komputer jest praktycznie nie to tknięcia - odrobina paranoi jeszcze nikomu nie zaszkodziła. :smiley:

-- Dodane mniej niż minutę temu --

Mam jeszcze jedno pytanie, może już tak nie bardzo wspołlne z tym tematem, ale nie chcę zakładać kolejnego . Czy jak będę chciał przeinstalować Windowsa i odszyfruję dysk i po przeinstalowaniu zaszyfruję przy pomocy tego samego algorytmu i hasła będę musiał tworzyć nowe recoue cd, czy nie?


(Dimm Dna) #8

Ta bo generuje się nowy hash.


(Piotrkijak) #9

Ehh, no to trochę lipa. Autor mógł coś pokombinować żeby wystarczyło podać takie samo hasło i zastosować ten sam algorytm/algorytmy i wtedy nie trzeba był tworzyć nowej płytki. :confused:


(adam9870) #10

Znam przypadek, kiedy AES skutecznie zabezpieczył dane przed odczytem ich na zlecenie organów ścigania.

Co do szyfrowania, moje doświadczenia:

slady-nielegalnym-oprogramowaniu-t477251-15.html#p3011262

Ciekawa lektura:

http://foorum.pl/watek/policja-a-truecrypt,2080070.html

http://zapytajmnie.wykop.pl/link/102852 ... k-sledczy/

http://dzienniki-ustaw.info/grupy/polic ... 55998.html

http://prawo-budowlane.info/grupy/jak_z ... 86992.html

Pozdrawiam!


(Piotrkijak) #11

adam9870 , dzięki. Bardzo mnie wciągnął ten temat, tak więc chętnie poczytam - zwłaszcza, że jak na razie mam nadmiar wolnego czasu... :stuck_out_tongue: W szczególności zafascynowała mnie opcja zmykowego systemu - jest to dobry sposób na wizytę panów w mundurach i kontrolę komputera przez śledczego, bo podaję klucz do zmykłowego OS, śledczy włącza kompa, wpisuje klucz i zonk - czysty Windows, albo czysty Linux... :lol: Nie podoba mi się tylko to, że po każdej deszyfracji trzeba nową płytkę wypalać i nie ma możliwości pozostawienia zaszyfrowanej patrycji z danymi pod tą samą literą, tylko trzeba ją montować pod inną...


(Boshi) #12

Adam jeszcze był przypadek w USA, że FBI przez ponad rok rozszyfrowywało dyski bankiera. Wynik był negatywny. http://niebezpiecznik.pl/post/fbi-nie-d ... ecryptowi/


(Piotrkijak) #13

Czytałem o tym. Jednak mimo wszystko TC i bitlocker nie jest idealny, bo są sposoby na wyciągnięcie hasła. Czytałem, że ktoś opracował obraz dla TC, który wystarczy nagrać na pena, zabootować na kompie ofiary i wtedy zostanie do bootloadera TC wszczepiony keylogger, który przechwyci i zapamamięta hasło, i po wpięciu pena po raz drugi hasło zostaje odczytane... Jest też sposób, że jak ktoś zostawi włączonego kompa to można go wyłączyć, wyjąć RAM, włożyć do innego kompa i wtedy odpowiednim programikiem prosto z RAMu wyciągnąć hasło...