|
| Beskyttelse af data Fra : Steen F. |
Dato : 30-04-02 15:55 |
|
Jeg har "beskyttet" min pc med BIOS password, men ved evt. tyveri af min
maskine så er der vel adgang til dataene hvis man tilslutter harddisken et
andet bundkort?
Kan man password-beskytte sin harddisk? Det hjælper vel ikke at bruge
adgangskode i Windows (jeg bruger Win98se), da man istedet kan få adgang til
dataene fra DOS.
Hvordan passwordbeskytter jeg mine data bedst muligt?
MVH
Steen
Crosspostet til dk.edb og dk.edb.system.ms-windows da jeg ikke ved hvor det
hører hjemme.
| |
JGK (30-04-2002)
| Kommentar Fra : JGK |
Dato : 30-04-02 15:59 |
|
Kig på dette program.
http://www.winability.com/folderguard/
--
M.v.h.
JGK@Post.Cybercity.dk
Jan
"Steen F." <feedback56@hotmail.com> skrev i en meddelelse
news:3cceaff7$0$3776$ba624c82@nntp01.dk.telia.net...
> Jeg har "beskyttet" min pc med BIOS password, men ved evt. tyveri af min
> maskine så er der vel adgang til dataene hvis man tilslutter harddisken et
> andet bundkort?
>
> Kan man password-beskytte sin harddisk? Det hjælper vel ikke at bruge
> adgangskode i Windows (jeg bruger Win98se), da man istedet kan få adgang
til
> dataene fra DOS.
>
> Hvordan passwordbeskytter jeg mine data bedst muligt?
>
> MVH
> Steen
>
> Crosspostet til dk.edb og dk.edb.system.ms-windows da jeg ikke ved hvor
det
> hører hjemme.
>
>
>
>
| |
Lasse Reichstein Nie~ (30-04-2002)
| Kommentar Fra : Lasse Reichstein Nie~ |
Dato : 30-04-02 16:22 |
|
"Steen F." <feedback56@hotmail.com> writes:
> Jeg har "beskyttet" min pc med BIOS password, men ved evt. tyveri af min
> maskine så er der vel adgang til dataene hvis man tilslutter harddisken et
> andet bundkort?
>
> Kan man password-beskytte sin harddisk? Det hjælper vel ikke at bruge
> adgangskode i Windows (jeg bruger Win98se), da man istedet kan få adgang til
> dataene fra DOS.
>
> Hvordan passwordbeskytter jeg mine data bedst muligt?
Se OSS'en, specielt http://a.area51.dk/sikkerhed/hjemme_pc#beskytte
(og selvfølgelig http://a.area51.dk/sikkerhed/indledning#bedste :)
Håber det hjælper
/L
--
Lasse Reichstein Nielsen - lrn@hotpop.com
'Faith without judgment merely degrades the spirit divine.'
| |
N/A (01-05-2002)
| Kommentar Fra : N/A |
Dato : 01-05-02 10:59 |
|
| |
Alex Holst (01-05-2002)
| Kommentar Fra : Alex Holst |
Dato : 01-05-02 10:59 |
|
Svend Olaf Mikkelsen <svolaf@inet.uni2.dk> wrote:
> On 30 Apr 2002 17:21:43 +0200, Lasse Reichstein Nielsen
><lrn@infimum.dk> wrote:
>
>>Se OSS'en, specielt http://a.area51.dk/sikkerhed/hjemme_pc#beskytte
>>(og selvfølgelig http://a.area51.dk/sikkerhed/indledning#bedste :)
>>
> Chancen for at det besvarer spørgsmålet er vel 0.
Efter at have laest det originale spoergsmaal virker ovenstaaende ellers
som gode bud paa et svar. Hvad mener du svaret burde have vaeret?
--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.area51.dk/
| |
Svend Olaf Mikkelsen (02-05-2002)
| Kommentar Fra : Svend Olaf Mikkelsen |
Dato : 02-05-02 19:25 |
|
On Wed, 1 May 2002 11:58:46 +0200, Alex Holst <a@area51.dk> wrote:
>> Chancen for at det besvarer spørgsmålet er vel 0.
>
>Efter at have laest det originale spoergsmaal virker ovenstaaende ellers
>som gode bud paa et svar. Hvad mener du svaret burde have vaeret?
Jeg kender ikke den bedste løsning.
Bortset fra det, hvorfor mener du så at PGP disk er bedre undersøgt
end Scramdisk? (Stavet på tre måder, ingen kritik).
--
Svend Olaf
| |
Jesper Louis Anderse~ (02-05-2002)
| Kommentar Fra : Jesper Louis Anderse~ |
Dato : 02-05-02 20:48 |
|
On Thu, 02 May 2002 18:24:53 GMT,
Svend Olaf Mikkelsen <svolaf@inet.uni2.dk> wrote:
> Bortset fra det, hvorfor mener du så at PGP disk er bedre undersøgt
> end Scramdisk? (Stavet på tre måder, ingen kritik).
Hvilke krypteringsalgoritmer anvender ScramDisk??
--
Jesper
| |
Svend Olaf Mikkelsen (02-05-2002)
| Kommentar Fra : Svend Olaf Mikkelsen |
Dato : 02-05-02 21:48 |
|
On Thu, 2 May 2002 19:48:07 +0000 (UTC), jlouis@ask.diku.dk (Jesper
Louis Andersen) wrote:
>> Bortset fra det, hvorfor mener du så at PGP disk er bedre undersøgt
>> end Scramdisk? (Stavet på tre måder, ingen kritik).
>
>Hvilke krypteringsalgoritmer anvender ScramDisk??
Man kan vælge mellem Blowfish, Idea, DES, Triple DES med flere. Det er
let nok at implementere krypteringsalgoritmer, der er sikre nok til
formålet. Det man for eksempel skal kigge efter, hvis man vil
kontrollere kildeteksten er om tilfældige tal er genereret tilfældigt
nok.
En af de versioner af Scramdisk, der kan downloades har den fejl, at
det kodeord, der er brugt ved oprettelsen, stadig kan bruges efter at
kodeordet er ændret. Selve krypteringen er sikkert implementeret, men
ikke helt regelret, idet der for eksempel kun bruges whitening før
krypteringen.
Scramdisk er godt nok til det typiske formål, men da data og
operativsystem er rodet sammen i alle versioner af Windows er det ikke
den ideelle løsning.
--
Svend Olaf
| |
Christian E. Lysel (02-05-2002)
| Kommentar Fra : Christian E. Lysel |
Dato : 02-05-02 23:09 |
|
Svend Olaf Mikkelsen wrote:
> Scramdisk er godt nok til det typiske formål, men da data og
> operativsystem er rodet sammen i alle versioner af Windows er det ikke
> den ideelle løsning.
Hvorfor er dette en ulempe, jeg ser det som en fordel at kryptere alt.
| |
Svend Olaf Mikkelsen (02-05-2002)
| Kommentar Fra : Svend Olaf Mikkelsen |
Dato : 02-05-02 23:16 |
|
On Fri, 03 May 2002 00:08:32 +0200, "Christian E. Lysel"
<chlyshoswmdatapunktumcom@example.net> wrote:
>Svend Olaf Mikkelsen wrote:
>
>> Scramdisk er godt nok til det typiske formål, men da data og
>> operativsystem er rodet sammen i alle versioner af Windows er det ikke
>> den ideelle løsning.
>
>
>Hvorfor er dette en ulempe, jeg ser det som en fordel at kryptere alt.
Det er dette, der ikke kan lade sig gøre med Scramdisk og tilsvarende,
da driveren, der implementerer et krypteret drev, først kan aktiveres
efter at operativsystemet er indlæst.
--
Svend Olaf
| |
Christian E. Lysel (02-05-2002)
| Kommentar Fra : Christian E. Lysel |
Dato : 02-05-02 23:52 |
|
Svend Olaf Mikkelsen wrote:
>>Hvorfor er dette en ulempe, jeg ser det som en fordel at kryptere alt.
> Det er dette, der ikke kan lade sig gøre med Scramdisk og tilsvarende,
> da driveren, der implementerer et krypteret drev, først kan aktiveres
> efter at operativsystemet er indlæst.
Hvorfor antager du dette?
Du har en harddisk der er krypteret med en nøgle, denne kaldes disknøgle.
Du har en bruger der skal validere sig, dette sker vha. et brugernavn og
password. Denne kaldes password.
Efter installationen smider man i bootstrapperen (der ikke er krypteret)
følgende nøgle: "disknøgle XOR crypt(password)". Denne kaldes
bootstrapnøgle.
Ved opstart af maskinen, startes bootstrapperen som ikke er krypteret,
denne spørger brugeren om password.
Passwordet bruges til "crypt(password) XOR bootstrapnøgle" som er lig
med "crypt(password) XOR disknøgle XOR crypt(password)" som er lig med
"disknøgle".
Herefter kan bootstrapperen læse den krypteret del af harddisken og
starte windows op.
| |
Svend Olaf Mikkelsen (03-05-2002)
| Kommentar Fra : Svend Olaf Mikkelsen |
Dato : 03-05-02 07:57 |
|
On Fri, 03 May 2002 00:51:39 +0200, "Christian E. Lysel"
<chlyshoswmdatapunktumcom@example.net> wrote:
>Svend Olaf Mikkelsen wrote:
>
>>>Hvorfor er dette en ulempe, jeg ser det som en fordel at kryptere alt.
>> Det er dette, der ikke kan lade sig gøre med Scramdisk og tilsvarende,
>> da driveren, der implementerer et krypteret drev, først kan aktiveres
>> efter at operativsystemet er indlæst.
>
>
>Hvorfor antager du dette?
Jeg konstaterer blot, at kryptering af hele systemet ikke er
implementeret i Scramdisk. Hvilket er en af årsagerne til at jeg i et
halvt minut hævdede at det oprindelige spørgsmål næppe kunne være
besvaret i FAQ.
Den sikreste løsning består formentlig i et indstikskort med
kryptering, hvor diskene tilsluttes. Sikkerheden er så baseret på
tillid til producenten. Hvis det blot drejer sig om at folk, der får
maskinen i hænde ikke umiddelbart kan læse data, kunne man tænke sig
systemer baseret på diskenes indbyggede mulighed for kodeord. Det
udnyttes i bærbare, men jeg er ikke opmærksom på løsninger til
almindelige PC'ere. Det ville være enkelt at lave, hvis man kan
acceptere boot via diskette eller en anden disk, men er ikke så
tillokkende på grund omkostningerne til diske, men man tester, og
risikoen for at man laver en fejl.
--
Svend Olaf
| |
Kasper Dupont (03-05-2002)
| Kommentar Fra : Kasper Dupont |
Dato : 03-05-02 08:47 |
|
Svend Olaf Mikkelsen wrote:
>
> On Thu, 2 May 2002 19:48:07 +0000 (UTC), jlouis@ask.diku.dk (Jesper
> Louis Andersen) wrote:
>
> >> Bortset fra det, hvorfor mener du så at PGP disk er bedre undersøgt
> >> end Scramdisk? (Stavet på tre måder, ingen kritik).
> >
> >Hvilke krypteringsalgoritmer anvender ScramDisk??
>
> Man kan vælge mellem Blowfish, Idea, DES, Triple DES med flere. Det er
> let nok at implementere krypteringsalgoritmer, der er sikre nok til
> formålet.
Cipheren er nok en af de nemme dele at teste. Du kan jo
simpelthen checke din implementation mod en refference.
(Men med f.eks. des er det vigtigt at man rent faktisk
får testet alle indgange i S-boxene.)
> Det man for eksempel skal kigge efter, hvis man vil
> kontrollere kildeteksten er om tilfældige tal er genereret tilfældigt
> nok.
Det er straks en helt anden sag. Der er sat krypteringer,
der basserede sig på for dårlige tilfældige tal. Så vidt
jeg erindrer var der noget om en netscape version, der
valgte sessionsnøgle ud fra tidspunktet. Når der
samtidig står tidspunkt i headeren var den kryptering
ikke særlig sikker.
Der findes deterministiske diskkrypteringer, et eksempel
er cryptoloop under Linux. Men det mener jeg faktisk
også er et mindre sikkerhedshul. Jeg overvejer i
øjeblikket, om diskkryptering kan laves sikkert uden
brug af tilfældige bits på andre tidspunkter end ved
oprettelse af partitionen.
>
> En af de versioner af Scramdisk, der kan downloades har den fejl, at
> det kodeord, der er brugt ved oprettelsen, stadig kan bruges efter at
> kodeordet er ændret.
Interessant, har du flere detaljer? Kan kodeordet bruges
uden videre, eller skal man bruge et andet program for
at dekryptere disken med det oprindelige kodeord?
> Selve krypteringen er sikkert implementeret, men
> ikke helt regelret, idet der for eksempel kun bruges whitening før
> krypteringen.
Hvad er det nu lige whitening betyder?
--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:razor-report@daimi.au.dk
| |
Svend Olaf Mikkelsen (03-05-2002)
| Kommentar Fra : Svend Olaf Mikkelsen |
Dato : 03-05-02 13:05 |
|
On Fri, 03 May 2002 09:47:04 +0200, Kasper Dupont
<kasperd@daimi.au.dk> wrote:
>> En af de versioner af Scramdisk, der kan downloades har den fejl, at
>> det kodeord, der er brugt ved oprettelsen, stadig kan bruges efter at
>> kodeordet er ændret.
>
>Interessant, har du flere detaljer? Kan kodeordet bruges
>uden videre, eller skal man bruge et andet program for
>at dekryptere disken med det oprindelige kodeord?
Det er version 2.xx. Der er en backup kopi af nøglematerialet ved
offset 0x1800, som ikke ændres hvis kodeordet ændres. Det kan ikke
umiddelbart benyttes af Scramdisk, men man kan kopiere det på plads i
begyndelsen af containeren, eller anvende specialprogrammer. Det er
nævnt på Sam Simpsons side, og blev oprindeligt påpeget af
undertegnede.
>> Selve krypteringen er sikkert implementeret, men
>> ikke helt regelret, idet der for eksempel kun bruges whitening før
>> krypteringen.
>
>Hvad er det nu lige whitening betyder?
Det benyttes eksempelvis i DESX. Klarteksten XOR'es med en ekstra 64
bit nøgle før krypteringen, og cifferteksten XOR'es igen med samme
nøgle. Formålet er at vanskeliggøre (umuliggøre) udtømmende
nøglesøgning. Hvis whitening kun bruges før krypteringen hjælper den
ikke meget i ECB mode. Man kan da dekryptere to blokke, XOR'e den
første med klarteksten så man får den ekstra nøgle, XOR'e den anden
DES klartekst med den ekstra nøgle, og få en klartekst at sammenligne
med den kendte. Jeg kan ikke overskue det nu, men mener på et
tidspunkt at have vurderet, at det ikke på samme måde er en svækkelse
i CBC mode.
--
Svend Olaf
| |
Kasper Dupont (03-05-2002)
| Kommentar Fra : Kasper Dupont |
Dato : 03-05-02 16:35 |
|
Svend Olaf Mikkelsen wrote:
>
> On Fri, 03 May 2002 09:47:04 +0200, Kasper Dupont
> <kasperd@daimi.au.dk> wrote:
>
> >> En af de versioner af Scramdisk, der kan downloades har den fejl, at
> >> det kodeord, der er brugt ved oprettelsen, stadig kan bruges efter at
> >> kodeordet er ændret.
> >
> >Interessant, har du flere detaljer? Kan kodeordet bruges
> >uden videre, eller skal man bruge et andet program for
> >at dekryptere disken med det oprindelige kodeord?
>
> Det er version 2.xx. Der er en backup kopi af nøglematerialet ved
> offset 0x1800, som ikke ændres hvis kodeordet ændres. Det kan ikke
> umiddelbart benyttes af Scramdisk, men man kan kopiere det på plads i
> begyndelsen af containeren, eller anvende specialprogrammer. Det er
> nævnt på Sam Simpsons side, og blev oprindeligt påpeget af
> undertegnede.
Nå, det er bare en kedelig implementationsfejl, jeg havde ellers
håbet på en spændende designfejl.
>
> >> Selve krypteringen er sikkert implementeret, men
> >> ikke helt regelret, idet der for eksempel kun bruges whitening før
> >> krypteringen.
> >
> >Hvad er det nu lige whitening betyder?
>
> Det benyttes eksempelvis i DESX. Klarteksten XOR'es med en ekstra 64
> bit nøgle før krypteringen, og cifferteksten XOR'es igen med samme
> nøgle. Formålet er at vanskeliggøre (umuliggøre) udtømmende
> nøglesøgning. Hvis whitening kun bruges før krypteringen hjælper den
> ikke meget i ECB mode. Man kan da dekryptere to blokke, XOR'e den
> første med klarteksten så man får den ekstra nøgle, XOR'e den anden
> DES klartekst med den ekstra nøgle, og få en klartekst at sammenligne
> med den kendte. Jeg kan ikke overskue det nu, men mener på et
> tidspunkt at have vurderet, at det ikke på samme måde er en svækkelse
> i CBC mode.
ECB mode er generelt usikker, så jeg synes ikke vi skal gøre et
stort nummer ud af at diskutere den. Men du har da ret i, at hvis
den ekstra nøgle kun anvendes det ene sted, vil man lide af samme
problem som 2-DES, nok egentlig lidt værre.
Når vi snakker CBC mode bliver det mere interessant. Jeg har ikke
før hørt om DESX, så jeg vil blot gå ud fra din beskrivelse.
Hvis man anvende DESX i CBC mode, vil resultatet være nøjagtigt
det samme, som hvis man først anvender DES i CBC mode og
efterfølgende anvender sin ekstra nøgle på alle blokkene. Altså
hvis nøglen anvendes to gange i blokcifferen vil den kun være
anvendt en gang i den endelige kryptering.
Hvis man derimod anvender en reduceret DESX, der kun anvender
den ekstra nøgle inden DES krypteringen, vil udfaldet være
nøjagtigt det samme som hvis man først havde anvendt den ekstra
nøgle på samtlige data og først derefter havde brugt DES i CBC
mode.
Hvis man som den sidste mulighed anvender en reduceret DESX,
der kun anvender den ekstra nøgle efter DES krypteringen, vil
udfaldet være nøjagtigt det samme som at anvende den ekstra
nøgle både før og efter en DES CBC mode kryptering.
Dermed tror jeg ikke, der er nogen nævneværdig forskel på de tre
blockciffers anvendt i CBC mode. Om det er væsentligt mere
sikkert end DES kan jeg ikke sige, men det er i hvert fald ikke
mindre sikkert.
Under alle omstændigheder ville jeg foretrække en bedre ciffer
end DES. Man skal ikke forvente at opnå 120 bits sikkerhed med
DESX.
--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:razor-report@daimi.au.dk
| |
Svend Olaf Mikkelsen (04-05-2002)
| Kommentar Fra : Svend Olaf Mikkelsen |
Dato : 04-05-02 01:16 |
|
On Fri, 03 May 2002 17:34:36 +0200, Kasper Dupont
<kasperd@daimi.au.dk> wrote:
>Når vi snakker CBC mode bliver det mere interessant. Jeg har ikke
>før hørt om DESX, så jeg vil blot gå ud fra din beskrivelse.
>
>Hvis man anvende DESX i CBC mode, vil resultatet være nøjagtigt
>det samme, som hvis man først anvender DES i CBC mode og
>efterfølgende anvender sin ekstra nøgle på alle blokkene. Altså
>hvis nøglen anvendes to gange i blokcifferen vil den kun være
>anvendt en gang i den endelige kryptering.
"Hjemmesiden" for DESX er
http://www.rsasecurity.com/rsalabs/faq/3-2-7.html
Det viser sig, at der anvendes forskellige 64-bit nøgler før og efter
DES krypteringen. Jeg er lige ved at tro, at udeladelsen af
efterfølgende whitening i Scramdisk er en unødvendig svækkelse, selv
om princippet i kryptering selvfølgelig er at selve den navngivne
algoritme bør være stærk nok i sig selv.
--
Svend Olaf
| |
Kasper Dupont (04-05-2002)
| Kommentar Fra : Kasper Dupont |
Dato : 04-05-02 06:32 |
|
Svend Olaf Mikkelsen wrote:
>
> On Fri, 03 May 2002 17:34:36 +0200, Kasper Dupont
> <kasperd@daimi.au.dk> wrote:
>
> >Når vi snakker CBC mode bliver det mere interessant. Jeg har ikke
> >før hørt om DESX, så jeg vil blot gå ud fra din beskrivelse.
> >
> >Hvis man anvende DESX i CBC mode, vil resultatet være nøjagtigt
> >det samme, som hvis man først anvender DES i CBC mode og
> >efterfølgende anvender sin ekstra nøgle på alle blokkene. Altså
> >hvis nøglen anvendes to gange i blokcifferen vil den kun være
> >anvendt en gang i den endelige kryptering.
>
> "Hjemmesiden" for DESX er
>
> http://www.rsasecurity.com/rsalabs/faq/3-2-7.html
Den vil jeg kigge på en dag, hvor jeg har bedre tid.
>
> Det viser sig, at der anvendes forskellige 64-bit nøgler før og efter
> DES krypteringen.
Det vil naturligvis være lidt mere sikkert (intet sagt om hvor meget).
Om det gøres som en del af den cipher, der anvendes i CBC mode, eller
om det gøres før CBC mode og efter CBC mode er fuldstændig ligegyldigt.
Det leder mig så til det næste spørgsmål, hvorfor lige ekstra 64 bits
nøgler. Hvorfor ikke større nøgler, da det kan gøres fuldstændig
uafhængigt af CBC mode krypteringen behøves disse nøgler ikke have
samme størelse.
Den resulterende kryptering er altså en XOR kryptering efterfulgt af
en DES CBC mode kryptering efterfulgt af en XOR kryptering, med tre
forskellige nøgler.
> Jeg er lige ved at tro, at udeladelsen af
> efterfølgende whitening i Scramdisk er en unødvendig svækkelse, selv
> om princippet i kryptering selvfølgelig er at selve den navngivne
> algoritme bør være stærk nok i sig selv.
To gange whitening med samme nøgle er nok ikke nogen hjælp. Derimod
er to gange whitening med forskellige nøgler nok til mere hjælp. Men
jeg vil give dig fuldstændig ret i, at whitening ikke bør bruges som
alternativ til en sikker ciffer.
Whitening er jo blot en XOR kryptering. Og jeg har jo tidligere
bevist, at den i sig selv er ekstremt svag.
--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:razor-report@daimi.au.dk
| |
Kasper Dupont (05-05-2002)
| Kommentar Fra : Kasper Dupont |
Dato : 05-05-02 12:21 |
|
Kasper Dupont wrote:
>
> Svend Olaf Mikkelsen wrote:
> >
> > http://www.rsasecurity.com/rsalabs/faq/3-2-7.html
>
> Den vil jeg kigge på en dag, hvor jeg har bedre tid.
Der stod ikke ret meget mere end vi allerede har fået fortalt.
Man kan dog se, at det er Ron Rivest, der står bag DESX. Jeg
er lidt mere tryg ved algoritmen, nu jeg ved, at den ikke er
opfundet af en eller anden platenslager.
Jeg vil stadig foretrække en 256-bits AES kryptering, evt.
med samme whitening teknink, da den jo ikke medøfrer nogen
nævneværdig forringelse af performance.
--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:razor-report@daimi.au.dk
| |
Svend Olaf Mikkelsen (02-05-2002)
| Kommentar Fra : Svend Olaf Mikkelsen |
Dato : 02-05-02 22:08 |
| | |
Alex Holst (04-05-2002)
| Kommentar Fra : Alex Holst |
Dato : 04-05-02 14:39 |
| | |
Kasper Dupont (30-04-2002)
| Kommentar Fra : Kasper Dupont |
Dato : 30-04-02 16:55 |
|
"Steen F." wrote:
>
> Jeg har "beskyttet" min pc med BIOS password, men ved evt. tyveri af min
> maskine så er der vel adgang til dataene hvis man tilslutter harddisken et
> andet bundkort?
Ja.
>
> Kan man password-beskytte sin harddisk? Det hjælper vel ikke at bruge
> adgangskode i Windows (jeg bruger Win98se), da man istedet kan få adgang til
> dataene fra DOS.
Ja og ja.
>
> Hvordan passwordbeskytter jeg mine data bedst muligt?
Den eneste sikre løsning er kryptering, en total kryptering af disken vil
nedsætte hastigheden. Der findes mindre drastiske løsninger, som dog kan
omgås af folk, der virkelig vil.
>
> Crosspostet til dk.edb og dk.edb.system.ms-windows da jeg ikke ved hvor det
> hører hjemme.
Øh, det ser da ikke ud som om det er crosspostet? Har du sendt to
forskellige eksemplarer til de to grupper?
--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:razor-report@daimi.au.dk
| |
Christian E. Lysel (30-04-2002)
| Kommentar Fra : Christian E. Lysel |
Dato : 30-04-02 17:03 |
|
Kasper Dupont wrote:
> Den eneste sikre løsning er kryptering, en total kryptering af disken vil
> nedsætte hastigheden. Der findes mindre drastiske løsninger, som dog kan
Den nedsatte hastighed, kan typisk ikke mærkes af en bruger, hvis det er
en ny maskine.
| |
Kasper Dupont (30-04-2002)
| Kommentar Fra : Kasper Dupont |
Dato : 30-04-02 20:47 |
|
"Christian E. Lysel" wrote:
>
> Kasper Dupont wrote:
>
> > Den eneste sikre løsning er kryptering, en total kryptering af disken vil
> > nedsætte hastigheden. Der findes mindre drastiske løsninger, som dog kan
>
> Den nedsatte hastighed, kan typisk ikke mærkes af en bruger, hvis det er
> en ny maskine.
Det afhænger af harddiskens hastighed, CPU'ens hastighed og hvilken
cipher der bruges. Jeg kan mærke stor forskel på min egen maskine.
(Og min harddisk er altså ikke specielt hurtig.)
--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:razor-report@daimi.au.dk
| |
Christian E. Lysel (30-04-2002)
| Kommentar Fra : Christian E. Lysel |
Dato : 30-04-02 21:40 |
|
>>Den nedsatte hastighed, kan typisk ikke mærkes af en bruger, hvis det er
>>en ny maskine.
> Det afhænger af harddiskens hastighed, CPU'ens hastighed og hvilken
> cipher der bruges. Jeg kan mærke stor forskel på min egen maskine.
> (Og min harddisk er altså ikke specielt hurtig.)
Jeg bruger som tidligere skrevet pointsec's harddisk kryptering under
windows 2000, på en PIII 800, 128MB, og kan _ingen_ forskel mærke
(udover at jeg skal logge på ved boot af maskinen :)
Under installationen, kunne jeg dog godt mærke preformance nedsættelse
da den gik i gang med at kryptere (blowfisk 256) min disk på 20GB disk.
| |
Calle. (01-05-2002)
| Kommentar Fra : Calle. |
Dato : 01-05-02 10:03 |
|
Steen F. wrote:
> Jeg har "beskyttet" min pc med BIOS password, men ved evt. tyveri af
> min maskine så er der vel adgang til dataene hvis man tilslutter
> harddisken et andet bundkort?
>
Hej
De behøver de ikke engang, de kan jo slette passwordet ved at fjerne batteri
jumperen et kort øjeblik
--
Automatik Mekaniker
Calle
| |
|
|