/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
kryptering af diske
Fra : mengo


Dato : 12-06-02 20:47

Jeg har snakket med en gut fra Irc som har en ftp server stående, som siger
at alle diskene på denne server er dekrypteret når ftp'en er tændt, men hvis
den skulle blive stjålet og man tænder den igen, skal man indtaste et
password, og hvis man ikke har det, er det ikke muligt at se hvad der er på
disse diske, også selvom man tager diskene ud og sætter dem i en anden Linux
maskine.

En slags software som gør at alt er som normalt når serveren er tændt, men
umulig at læse uden det rette login / password, hvis computeren har været
slukket, eller diskene er blevet stjålet.

Hvad snakker han om og findes sådan noget til Windows. Har han løjet overfor
mig?

mvh mengo



 
 
Alex Holst (12-06-2002)
Kommentar
Fra : Alex Holst


Dato : 12-06-02 21:16

mengo <mengo@hotmail.com> wrote:
[..]
> Hvad snakker han om og findes sådan noget til Windows. Har han løjet overfor
> mig?

Der findes forskellige metoder at kryptere et filsystem paa; et par af
disse er naevnt i OSS'en som du med fordel kan bruge tid paa at studere:

http://a.area51.dk/sikkerhed/

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.area51.dk/


Kasper Dupont (12-06-2002)
Kommentar
Fra : Kasper Dupont


Dato : 12-06-02 22:14

mengo wrote:
>
> Jeg har snakket med en gut fra Irc som har en ftp server stående, som siger
> at alle diskene på denne server er dekrypteret når ftp'en er tændt, men hvis
> den skulle blive stjålet og man tænder den igen, skal man indtaste et
> password, og hvis man ikke har det, er det ikke muligt at se hvad der er på
> disse diske, også selvom man tager diskene ud og sætter dem i en anden Linux
> maskine.

Diskene er næppe dekrypteret mens maskinen er tændt. Der er
formodentlig tale om en diskblok kryptering, hvor hver enkelt
sektor krypteres ved skrivning og dekrypteres ved læsning.
Nøglen til kryptering/dekryptering opbevares i RAM og vil
dermed forsvinde, når maskinen slukkes.

Hvad, der præcis sker ved opstart, afhænger af hvilken type
diskkryptering, der anvendes. En mulighed er, at nøglen
beregnes som hashværdien af kodeordet, cryptoloop fungerer på
den måde. En anden mulighed er, at nøglen ligger på starten
af disken, men nøglen er selv krypteret med en nøgle der
beregnes som hashværdien af kodeordet, bestcrypt fungerer
svjv på den måde.

Sidstnævnte gør det nemmere at skifte kodeord, men har dog
nogle små svagheder. Begge lider dog af en svaghed, fordi de
ikke bruger ekstra plads på krypteringen. En sikker løsning
har brug for en ekstra cifferblok per diskblok.

>
> En slags software som gør at alt er som normalt når serveren er tændt, men
> umulig at læse uden det rette login / password, hvis computeren har været
> slukket, eller diskene er blevet stjålet.

At alt virker som normalt er måske lidt for optimistisk. En
diskkryptering skal bruge en del CPU tid, så det går nok
ikke så hurtigt som normalt.

>
> Hvad snakker han om og findes sådan noget til Windows. Har han løjet overfor
> mig?

Ja, der findes noget lignende til Windows. SVJV fås både
PGP-disk og bestcrypt til Windows. (Men jeg ved intet om
Windows, så tag endeligt ikke mine ord for gode varer.)
Der er intet, der tyder på, at han har løjet overfor dig.
Men det kan selvfølgelig stadig godt være tilfældet.

--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:razor-report@daimi.au.dk

Anders Lund (13-06-2002)
Kommentar
Fra : Anders Lund


Dato : 13-06-02 05:59

Kasper Dupont wrote:
> Ja, der findes noget lignende til Windows. SVJV fås både
> PGP-disk og bestcrypt til Windows. (Men jeg ved intet om
> Windows, så tag endeligt ikke mine ord for gode varer.)
> Der er intet, der tyder på, at han har løjet overfor dig.
> Men det kan selvfølgelig stadig godt være tilfældet.

PGP kan fåes fra:
http://www.pgpi.org/products/pgpdisk/

Så vidt jeg husker, så køre det også på Windows 2000. Da jeg brugte det
sidst(nogle år siden), gav det problemer med Norton AntiVirus.. NAV var ikke
så glad for den PGPDisk driver som blev installeret.

--
Anders Lund - news@anders.adsl.dk
Message enhanced by "OE-QuoteFix" - http://home.in.tum.de/~jain/


Morten (13-06-2002)
Kommentar
Fra : Morten


Dato : 13-06-02 09:03

Kasper Dupont skrev i news:dk.edb.sikkerhed :

> Hvad, der præcis sker ved opstart, afhænger af hvilken type
> diskkryptering, der anvendes. En mulighed er, at nøglen
> beregnes som hashværdien af kodeordet, cryptoloop fungerer på
> den måde. En anden mulighed er, at nøglen ligger på starten
> af disken, men nøglen er selv krypteret med en nøgle der
> beregnes som hashværdien af kodeordet, bestcrypt fungerer
> svjv på den måde.
>
> Sidstnævnte gør det nemmere at skifte kodeord, men har dog
> nogle små svagheder. Begge lider dog af en svaghed, fordi de
> ikke bruger ekstra plads på krypteringen. En sikker løsning
> har brug for en ekstra cifferblok per diskblok.

Hvis man vil sætte disse sikkerhedsricisi i perspektiv, "hvor sikker"
er BestCrypts metode så? Altså hvor meget besvær vil det give at skulle
bryde dette system?

Hvilke gratis alternativer til BestCrypt findes, som f.eks. bruger en
ekstra cifferblik per diskblok?

--
Morten

Ole Michaelsen (13-06-2002)
Kommentar
Fra : Ole Michaelsen


Dato : 13-06-02 09:04

Morten wrote:
>
> Hvis man vil sætte disse sikkerhedsricisi i perspektiv, "hvor sikker"
> er BestCrypts metode så? Altså hvor meget besvær vil det give at skulle
> bryde dette system?

Rubber hose brute force "cracking" vil formentlig kunne klare opgaven
paa et par mandetimer. Maaske hurtigere.

Se ogsaa http://cwis.kub.nl/~frw/people/koops/casi-faq.htm

Vh,

--
Ole Michaelsen, Darmstadt, Germany
http://www.fys.ku.dk/~omic

Niels Callesøe (13-06-2002)
Kommentar
Fra : Niels Callesøe


Dato : 13-06-02 09:56

Ole Michaelsen wrote:

>> Hvis man vil sætte disse sikkerhedsricisi i perspektiv, "hvor
>> sikker" er BestCrypts metode så? Altså hvor meget besvær vil det
>> give at skulle bryde dette system?
>
> Rubber hose brute force "cracking" vil formentlig kunne klare
> opgaven paa et par mandetimer. Maaske hurtigere.

Den har jeg umiddelbart meget svært ved at sluge. Kan du give eksempler
på at det nogensinde er sket i praksis?

--
Niels Callesøe - nørd light
pfy[at]nntp.dk - http://www.pcpower.dk/disclaimer.php
"Again and again they struck him on the head with a
patch cable and spat upon him." - Book of THOL, verses

Ole Michaelsen (13-06-2002)
Kommentar
Fra : Ole Michaelsen


Dato : 13-06-02 10:00

Niels Callesøe wrote:
> Ole Michaelsen wrote:
>
>>> Hvis man vil sætte disse sikkerhedsricisi i perspektiv, "hvor
>>> sikker" er BestCrypts metode så? Altså hvor meget besvær vil det
>>> give at skulle bryde dette system?
>>
>> Rubber hose brute force "cracking" vil formentlig kunne klare
>> opgaven paa et par mandetimer. Maaske hurtigere.
>
> Den har jeg umiddelbart meget svært ved at sluge. Kan du give eksempler
> på at det nogensinde er sket i praksis?

Umiddelbart nej. Men jeg har meget svaert ved at forestille mig at det
ikke er sket nogensinde, at folk har udleveret deres adgangskoder efter
at vaere blevet tortureret eller truet med at blive det. Der maa vaere
utallige eksempler i verdenshistorien.

Vh,

--
Ole Michaelsen, Darmstadt, Germany
http://www.fys.ku.dk/~omic

Kasper Dupont (13-06-2002)
Kommentar
Fra : Kasper Dupont


Dato : 13-06-02 11:25

Ole Michaelsen wrote:
>
> Niels Callesøe wrote:
> > Ole Michaelsen wrote:
> >
> >>> Hvis man vil sætte disse sikkerhedsricisi i perspektiv, "hvor
> >>> sikker" er BestCrypts metode så? Altså hvor meget besvær vil det
> >>> give at skulle bryde dette system?
> >>
> >> Rubber hose brute force "cracking" vil formentlig kunne klare
> >> opgaven paa et par mandetimer. Maaske hurtigere.
> >
> > Den har jeg umiddelbart meget svært ved at sluge. Kan du give eksempler
> > på at det nogensinde er sket i praksis?
>
> Umiddelbart nej. Men jeg har meget svaert ved at forestille mig at det
> ikke er sket nogensinde, at folk har udleveret deres adgangskoder efter
> at vaere blevet tortureret eller truet med at blive det. Der maa vaere
> utallige eksempler i verdenshistorien.

Nu spiller diskkryptering mig bekendt ikke den store
role i verdenshistorien. (Det har jo trods alt ikke
eksisteret i ret mange år.)

--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:razor-report@daimi.au.dk

Kasper Dupont (13-06-2002)
Kommentar
Fra : Kasper Dupont


Dato : 13-06-02 10:24

Morten wrote:
>
> Kasper Dupont skrev i news:dk.edb.sikkerhed :
>
> > Hvad, der præcis sker ved opstart, afhænger af hvilken type
> > diskkryptering, der anvendes. En mulighed er, at nøglen
> > beregnes som hashværdien af kodeordet, cryptoloop fungerer på
> > den måde. En anden mulighed er, at nøglen ligger på starten
> > af disken, men nøglen er selv krypteret med en nøgle der
> > beregnes som hashværdien af kodeordet, bestcrypt fungerer
> > svjv på den måde.
> >
> > Sidstnævnte gør det nemmere at skifte kodeord, men har dog
> > nogle små svagheder. Begge lider dog af en svaghed, fordi de
> > ikke bruger ekstra plads på krypteringen. En sikker løsning
> > har brug for en ekstra cifferblok per diskblok.
>
> Hvis man vil sætte disse sikkerhedsricisi i perspektiv, "hvor sikker"
> er BestCrypts metode så? Altså hvor meget besvær vil det give at skulle
> bryde dette system?

Forskellen på at bruge hashværdi af password som nøgle, og
at bruge hashværdi af password til at dekryptere nøgle er
et sikkerhedsaspekt. Forskellen på en 1:1 kryptering og en
kryptering, der bruger lidt (f.eks. 3%) ekstra plads er et
andet sikkerhedsaspekt. De to har ikke umiddelbart noget
med hinanden at gøre.

Den krypterede nøgle giver dig mulighed for at skifte
password uden at genkryptere hele disken. Men, hvis nogen
har fået fat i en backup af nøglen krypteret med det gamle
password kan de også dekryptere nye data uden at kende det
nye password.

Betydningen af brugen af ekstra plads er meget mere subtil.
ECB mode er meget usikker uanset hvor god din cipher er.
Derfor bruges der andre forskellige modes. CBC mode kan nok
betragtes som sikker, hvis der anvendes et tilfældigt IV.
Men man kan ikke ændre på en disk, hvis hele disken er
krypteret i CBC mode. (Hver eneste ændring kræver, at hele
disken dekrypteres og krypteres igen.) Så i stedet vil man
typisk kryptere de enkelte sektorer uafhængigt af hinanden.
Men uden plads til at gemme dette IV må det nødvendigvis
kunne beregnes som funktion af sektornummeret. Hvor sikkert
det er afhænger af, hvordan IV beregnes udfra sektornummer.
Men selv hvis dette gøres på en sikker måde, vil der stadig
være en svaghed. Hvis en sektor først ændres og senere
ændres tilbage, vil det resulterer i samme kryptering.

>
> Hvilke gratis alternativer til BestCrypt findes, som f.eks. bruger en
> ekstra cifferblik per diskblok?

Jeg kender ingen, men er meget interesseret, hvis nogen kender
stedder med informationer om emnet.

--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:razor-report@daimi.au.dk

mengo (13-06-2002)
Kommentar
Fra : mengo


Dato : 13-06-02 20:17

Hmm det lyder meget teknisk det i har gang i her!! Jeg har prøvet pgp, men
den kan ikke hvad jeg startede med at spørge om PGP kan de/af kryptere
on the fly, men ikke som hel disk/system, der ikke kan bruges hvis
computeren har været slukket..

TIL Alex: jeg havde faktisk læst OSS, så deeet... iøvrigt kan jeg se på alle
dem som har svaret at enmet nok ikke er helt hen i vejret!!!


Til alle jer andre.. 1000 tak for hurtig respons, men som jeg starter med at
sige her er det meget teknisk og PGP kan ikke det som tråden blev startet
med.... Tror jeg da ikk

mvh mengo


"Kasper Dupont" <kasperd@daimi.au.dk> wrote in message
news:3D0864A0.A9081371@daimi.au.dk...
> Morten wrote:
> >
> > Kasper Dupont skrev i news:dk.edb.sikkerhed :
> >
> > > Hvad, der præcis sker ved opstart, afhænger af hvilken type
> > > diskkryptering, der anvendes. En mulighed er, at nøglen
> > > beregnes som hashværdien af kodeordet, cryptoloop fungerer på
> > > den måde. En anden mulighed er, at nøglen ligger på starten
> > > af disken, men nøglen er selv krypteret med en nøgle der
> > > beregnes som hashværdien af kodeordet, bestcrypt fungerer
> > > svjv på den måde.
> > >
> > > Sidstnævnte gør det nemmere at skifte kodeord, men har dog
> > > nogle små svagheder. Begge lider dog af en svaghed, fordi de
> > > ikke bruger ekstra plads på krypteringen. En sikker løsning
> > > har brug for en ekstra cifferblok per diskblok.
> >
> > Hvis man vil sætte disse sikkerhedsricisi i perspektiv, "hvor sikker"
> > er BestCrypts metode så? Altså hvor meget besvær vil det give at skulle
> > bryde dette system?
>
> Forskellen på at bruge hashværdi af password som nøgle, og
> at bruge hashværdi af password til at dekryptere nøgle er
> et sikkerhedsaspekt. Forskellen på en 1:1 kryptering og en
> kryptering, der bruger lidt (f.eks. 3%) ekstra plads er et
> andet sikkerhedsaspekt. De to har ikke umiddelbart noget
> med hinanden at gøre.
>
> Den krypterede nøgle giver dig mulighed for at skifte
> password uden at genkryptere hele disken. Men, hvis nogen
> har fået fat i en backup af nøglen krypteret med det gamle
> password kan de også dekryptere nye data uden at kende det
> nye password.
>
> Betydningen af brugen af ekstra plads er meget mere subtil.
> ECB mode er meget usikker uanset hvor god din cipher er.
> Derfor bruges der andre forskellige modes. CBC mode kan nok
> betragtes som sikker, hvis der anvendes et tilfældigt IV.
> Men man kan ikke ændre på en disk, hvis hele disken er
> krypteret i CBC mode. (Hver eneste ændring kræver, at hele
> disken dekrypteres og krypteres igen.) Så i stedet vil man
> typisk kryptere de enkelte sektorer uafhængigt af hinanden.
> Men uden plads til at gemme dette IV må det nødvendigvis
> kunne beregnes som funktion af sektornummeret. Hvor sikkert
> det er afhænger af, hvordan IV beregnes udfra sektornummer.
> Men selv hvis dette gøres på en sikker måde, vil der stadig
> være en svaghed. Hvis en sektor først ændres og senere
> ændres tilbage, vil det resulterer i samme kryptering.
>
> >
> > Hvilke gratis alternativer til BestCrypt findes, som f.eks. bruger en
> > ekstra cifferblik per diskblok?
>
> Jeg kender ingen, men er meget interesseret, hvis nogen kender
> stedder med informationer om emnet.
>
> --
> Kasper Dupont -- der bruger for meget tid på usenet.
> For sending spam use mailto:razor-report@daimi.au.dk



Søg
Reklame
Statistik
Spørgsmål : 177549
Tips : 31968
Nyheder : 719565
Indlæg : 6408820
Brugere : 218887

Månedens bedste
Årets bedste
Sidste års bedste