Hylätty salausohjelma onkin turvallinen
|
|
Viestiketjuun kuuluvat käyttäjäkommentit liittyvät tähän uutiseen:
uutinen julkaistu: 3 huhtikuuta, 2015
Vajaa vuosi sitten avoimen lähdekoodin TrueCrypt-salausohjelman kehittäjät ilmoittivat yllättäen, etteivät he aio enää jatkaa ohjelman kehittämistä ja ohjeistivat nykyisiä käyttäjiä siirtymään muiden ohjelmien pariin. Kehittäjien mukaan TrueCryptin käyttö ei olisi enää turvallista.
Tieto ohjelman epäturvallisuudesta tuli yllättäen, sillä ohjelmalle tehdyn ensivaiheen tietoturva-auditoinnin ... [ lue koko uutinen ]
Lue uutisartikkeli kokonaisuudessaan ennen kuin kommentoit aihetta.
|
AfterDawn Addict
5 tuotearviota
|
3. huhtikuuta 2015 @ 12:54 |
Linkki tähän viestiin
|
No niin. Ihan turvallinen edelleen käyttää. Jos on esim. käytellyt aikaisemmin, niin ei tarvitse tämän takia vaihtaa ja aloittaa alusta jonkun toisen ohjelman kanssa.
|
DeNiWar
Member
|
3. huhtikuuta 2015 @ 13:03 |
Linkki tähän viestiin
|
Vai oliko liian turvallinen ja jotkin tahot halusivat saada sen pois ja tilalle jotakin heille turvallisempaa :p
|
AfterDawn Addict
5 tuotearviota
|
3. huhtikuuta 2015 @ 13:29 |
Linkki tähän viestiin
|
Niinpä :)
|
Member
|
3. huhtikuuta 2015 @ 18:41 |
Linkki tähän viestiin
|
Nipottaja iskee jälleen:
Lainaus: Tätä ei kuitenkaan pidetä erityisen ongelmallisena, sillä tilanteen todennäköisyys on hyvin alhainanen.
:P
|
Senior Member
1 tuotearvio
|
4. huhtikuuta 2015 @ 02:46 |
Linkki tähän viestiin
|
nojoo, tuon nyt SAATTOI arvata ei mikään yllätys, ja jos lukee esim meikän aikaisemmat postit niin olen tuota suositellut porukalle sen "lopetuksen" jälkeenkin. Se fakta vain on että ei tuota mitkään ihan normaalit viranomaiset edes lähde yrittämään murtaa. Suojasin C:n truecryptillä (7.1) aikoja sitten ja se on yhä salattu ja pysyy sillä. Paras/luotettavin ohjelma mitä nyt TÄHÄN haavaan mistään löytää.
En suositele mitään muuta kuin truecryptiä tai sen forkkia veracryptiä.
Jos oli vähääkään pelisilmää pystyi haistamaan sen että jokin viranomais tahohan sen halusi pois virallisesta "jaosta" ja tilalle "paremman" takaportilla höystetyn microsoftin Shitlockerin, jossa lupaan että on takaportti.
Pitää vain muistaa että nyt puhutaan NSA tasolla.
Viestiä on muokattu lähettämisen jälkeen. Viimeisin muokkaus 4. huhtikuuta 2015 @ 02:51
|
devilih
Newbie
|
4. huhtikuuta 2015 @ 03:34 |
Linkki tähän viestiin
|
Käyttää Electronic Codebook (ECB) modea joka ei tosiaan oo turvallinen jos salaat sillä c aseman...
|
Senior Member
7 tuotearviota
|
4. huhtikuuta 2015 @ 10:22 |
Linkki tähän viestiin
|
itse suosin metodia jossa jätän kirjalliset terrorismisuunnitelmat tekemättä joten NSA ei kiinnostu kovalevyni sisällöstä
|
coocie98
Senior Member
|
4. huhtikuuta 2015 @ 14:24 |
Linkki tähän viestiin
|
Yllättävää, että Snowdenin suosittelema kryptausohjelma on melko turvallinen :)
|
Senior Member
1 tuotearvio
|
4. huhtikuuta 2015 @ 18:03 |
Linkki tähän viestiin
|
Lainaus, alkuperäisen viestin kirjoitti devilih: Käyttää Electronic Codebook (ECB) modea joka ei tosiaan oo turvallinen jos salaat sillä c aseman...
Laita tähän parempi alternate softa:
|
devilih
Newbie
|
5. huhtikuuta 2015 @ 00:43 |
Linkki tähän viestiin
|
Eli siis tarkennuksena jos tekee containerin tai cryptaa sellasen levyn mistä minkään yksittäisen blockin sisältöä ei voi tietää ni truecrypt toimii ihan hyvin. Mutta ei jos salaa aseman jossa windows on koska windows tallentaa tiettyjä asioita tiettyihin blockkeihin aina jotka tiedetään jonka jälkee koko salaus murtuu. Kattelen täst ku ehin jonkun windows softan jolla voi turvallisesti cryptata windowssin ja laitan sen seuraavaan viestiin.
Viestiä on muokattu lähettämisen jälkeen. Viimeisin muokkaus 5. huhtikuuta 2015 @ 00:44
|
coocie98
Senior Member
|
5. huhtikuuta 2015 @ 12:23 |
Linkki tähän viestiin
|
Lainaus, alkuperäisen viestin kirjoitti devilih: Eli siis tarkennuksena jos tekee containerin tai cryptaa sellasen levyn mistä minkään yksittäisen blockin sisältöä ei voi tietää ni truecrypt toimii ihan hyvin. Mutta ei jos salaa aseman jossa windows on koska windows tallentaa tiettyjä asioita tiettyihin blockkeihin aina jotka tiedetään jonka jälkee koko salaus murtuu. Kattelen täst ku ehin jonkun windows softan jolla voi turvallisesti cryptata windowssin ja laitan sen seuraavaan viestiin.
Hetkinen, missä tässä sanotaan, että OS-aseman kryptaaminen on turvatonta ja mistä lähtien pelkkä kontainereiden käyttäminen on ollut turvallista (lähde kiitos)? Windows tallettaa mukavasti metadataa OS-levylle avaamistasi tiedostoista. Nämä ovat tietysti tilanteesta riippuvaisia, mutta lähtökohtaisesti "käyttäkää kontainereita" ei ole hyvä neuvo.
Veikkaan, ettet heti löydä toista auditoitua vapaan lähdekoodin kryptausohjelmaa, mutta arvostan suuresti jos näin käy.
Viestiä on muokattu lähettämisen jälkeen. Viimeisin muokkaus 5. huhtikuuta 2015 @ 12:29
|
devilih
Newbie
|
5. huhtikuuta 2015 @ 21:48 |
Linkki tähän viestiin
|
Electronic Codebook (ECB) josta on muokattu
XEX-based tweaked-codebook mode with ciphertext stealing (XTS)
jota truecrypt esim käyttää
link
link
Tos on pari linkkii muualtakin löytyy hyvin tietoo asiasta.
|
coocie98
Senior Member
|
6. huhtikuuta 2015 @ 11:55 |
Linkki tähän viestiin
|
Lainaus, alkuperäisen viestin kirjoitti devilih: Electronic Codebook (ECB) josta on muokattu
XEX-based tweaked-codebook mode with ciphertext stealing (XTS)
jota truecrypt esim käyttää
link
link
Tos on pari linkkii muualtakin löytyy hyvin tietoo asiasta.
Kiitos. Erittäin teknistä luettavaa. Pikalukasulla itse riski jäi hämäämään minua. Puhummeko me nyt koneesta joka on auki vai koneesta joka on kiinni? Sain tokaa linkkiä lukiessa sellaisen kuvan, että puhumme päällä olevasta koneesta (idling!). Päällä tai horroksessa oleva kone on ollut murrettavissa jo pitkään.
Paging filen poistaminen on jossain tilanteissa tarpeellista, mutta ei sellaisissa missä OS-asema on kryptattu.
Viestiä on muokattu lähettämisen jälkeen. Viimeisin muokkaus 6. huhtikuuta 2015 @ 12:04
|
devilih
Newbie
|
6. huhtikuuta 2015 @ 19:30 |
Linkki tähän viestiin
|
Se eka osa puhuu siitä mut sit ku luet sitä erikseen xts kertovaa juttuu on xts ongelmista... lisääkin lähteitä on kyl mut sit teksti alkaa menee tosi tekniseks.
Lainaus ylemmästä linkistä
Lainaus: Data modification
A modern operating system has thousands of se
ttings that are important for the security
of the system. Each of these settings is an attack target. The attacker tries to find a block
of ciphertext that, when randomized, has a reasonable chance of
changing one such
setting to an insecure value. To change a valu
e in most data formats the 'header' has to be
left unchanged (as the software will perform
some consistency or sanity checks on the
header) but some of the contents has to be
changed. This requires th
at there is a block
boundary between the header and the contents
. Again, a larger block size significantly
increases the security in two ways. Ther
e are fewer block boundaries that can be
exploited, and randomizing a block damages
more of the overall data storage and
significantly increases the chance of triggeri
ng a software crash/failure, rather than
creating a security hole.
|
coocie98
Senior Member
|
6. huhtikuuta 2015 @ 21:11 |
Linkki tähän viestiin
|
Lainaus, alkuperäisen viestin kirjoitti devilih: Se eka osa puhuu siitä mut sit ku luet sitä erikseen xts kertovaa juttuu on xts ongelmista... lisääkin lähteitä on kyl mut sit teksti alkaa menee tosi tekniseks.
Lainaus ylemmästä linkistä
Lainaus: Data modification
A modern operating system has thousands of se
ttings that are important for the security
of the system. Each of these settings is an attack target. The attacker tries to find a block
of ciphertext that, when randomized, has a reasonable chance of
changing one such
setting to an insecure value. To change a valu
e in most data formats the 'header' has to be
left unchanged (as the software will perform
some consistency or sanity checks on the
header) but some of the contents has to be
changed. This requires th
at there is a block
boundary between the header and the contents
. Again, a larger block size significantly
increases the security in two ways. Ther
e are fewer block boundaries that can be
exploited, and randomizing a block damages
more of the overall data storage and
significantly increases the chance of triggeri
ng a software crash/failure, rather than
creating a security hole.
Minua kiinnostaa alustavasti oikeastaan vain yksi asia :)
Toimiiko tämä mahdollinen hyökkäys päällä olevaan koneeseen vai suljettuun koneeseen? En pysty visioimaan miten OS-tason asetuksen muuttaminen vaikuttaa käyttöjärjestelmäosion kokonaiseen avautumiseen tai salasanan paljastumiseen TC Boot Loaderissa. OS osio ei aukea ilman salasanaa ja TC:n loaderin muuttaminen aiheuttaa todennäköisemmin korruption minkä jälkeen pitäisi käyttää rescue disciä OS-partition avaamiseen.
Viestiä on muokattu lähettämisen jälkeen. Viimeisin muokkaus 6. huhtikuuta 2015 @ 21:29
|
Mainos
|
  |
|
devilih
Newbie
|
7. huhtikuuta 2015 @ 01:00 |
Linkki tähän viestiin
|
Toimii myös suljettuun koneeseen toi on yks variaatio hyökkäyksistä missä muutetaan jonkun arvoo niin et saadaan se selvitettyä se block cipher ja sit aukee levy
|