|
| Kryptering af harddiske Fra : J. Andersen |
Dato : 13-04-04 22:36 |
|
Hej
Jeg er ude efter et godt krypterings program til 2 externe harddiske, jeg
har en kunde der spørger, da disse diske bruges til backup og ligger i hans
bil hver dag (nat) !!
Hvad skal jeg vælge ?
256+ !!
PHT Jacob
| |
chr (13-04-2004)
| Kommentar Fra : chr |
Dato : 13-04-04 22:39 |
|
"J. Andersen" <japjapjap@test.dk> wrote in message
news:c5hmfq$siq$1@news.cybercity.dk...
> Hej
> Jeg er ude efter et godt krypterings program til 2 externe harddiske, jeg
> har en kunde der spørger, da disse diske bruges til backup og ligger i
hans
> bil hver dag (nat) !!
> Hvad skal jeg vælge ?
> 256+ !!
>
Backup og bil er to ord som i mine øre ikke hænger sammen. Noget helt andet
er den HDD skabt til at klare rystelser og temperature om vinteren...
Chr.
| |
J. Andersen (13-04-2004)
| Kommentar Fra : J. Andersen |
Dato : 13-04-04 22:48 |
|
Se venligst sub.!
Hej
Jeg er ude efter et godt krypterings program til 2 externe harddiske, jeg
har en kunde der spørger, da disse diske bruges til backup og ligger i hans
bil hver dag (nat) !!
Hvad skal jeg vælge ?
256+ !!
PHT Jacob
| |
chr (14-04-2004)
| Kommentar Fra : chr |
Dato : 14-04-04 14:44 |
|
"J. Andersen" <japjapjap@test.dk> wrote in message
news:c5hn6b$tf6$1@news.cybercity.dk...
> Se venligst sub.!
>
> Hej
> Jeg er ude efter et godt krypterings program til 2 externe harddiske, jeg
> har en kunde der spørger, da disse diske bruges til backup og ligger i
hans
> bil hver dag (nat) !!
> Hvad skal jeg vælge ?
> 256+ !!
>
jamen hvad nytter det at have en backup der kan stjæles?,-eller risikere at
blive stjålet,-og derfor skal krypteres,-så er det jo netop IKKE
backup?,-men et drifts system.
jeg vil mene at der skal taget en rigtigt backup på andre diske (medier)
hver dag(?) og de skal taget med UD fra bilen og 'gemmes',-drift systemt kan
så brænde sammen eller blive stjålet, det er jo krypteret, men backupen er
jo gemt et andet sted!.
Chr.
| |
Kasper Dupont (13-04-2004)
| Kommentar Fra : Kasper Dupont |
Dato : 13-04-04 23:17 |
|
"J. Andersen" wrote:
>
> Hej
> Jeg er ude efter et godt krypterings program til 2 externe harddiske, jeg
> har en kunde der spørger, da disse diske bruges til backup og ligger i hans
> bil hver dag (nat) !!
> Hvad skal jeg vælge ?
> 256+ !!
>
> PHT Jacob
Et diskkrypteringsprogram er nok ikke det bedste valg.
I stedet bør du gå efter en kryptering på applikations
niveau. Altså et backupprogram, der indeholder en god
krypteringsfunktion, eller kan fungere sammen med et
eksternt krypteringsprogram som f.eks. GPG.
Om du bør bruge en ren symetrisk kryptering eller også
involvere noget asymetrisk kryptering afhænger af dine
behov. Den asymetriske nøgle har den fordel at du uden
bekymringer kan lægge krypteringsnøglen på systemet,
der skal backupkopieres. Dekrypteringsnøglen kan du så
opbevare et sikkert sted. F.eks. to eksemplarer i hver
sin bankboks så langt fra hinanden som muligt.
--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
/* Would you like fries with that? */
| |
Alex Holst (13-04-2004)
| Kommentar Fra : Alex Holst |
Dato : 13-04-04 23:21 |
|
J. Andersen wrote:
> da disse diske bruges til backup og ligger i hans
> bil hver dag (nat) !!
Det passer vel da for pokker ikke?
OSS'en naevner et par produkter:
http://sikkerhed-faq.dk/hjemme_pc#beskytte
--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org
| |
Hans Joergensen (14-04-2004)
| Kommentar Fra : Hans Joergensen |
Dato : 14-04-04 10:22 |
|
J. Andersen wrote:
> Jeg er ude efter et godt krypterings program til 2 externe harddiske, jeg
> har en kunde der spørger, da disse diske bruges til backup og ligger i hans
> bil hver dag (nat) !!
> Hvad skal jeg vælge ?
> 256+ !!
http://loop-aes.sf.net .. da jeg tillader mig at gå ud fra at du
kører Linux.
// Hans
--
http://ph33r.dk - Helt galt .. :)
| |
Kasper Dupont (14-04-2004)
| Kommentar Fra : Kasper Dupont |
Dato : 14-04-04 15:29 |
|
Hans Joergensen wrote:
>
> J. Andersen wrote:
> > Jeg er ude efter et godt krypterings program til 2 externe harddiske, jeg
> > har en kunde der spørger, da disse diske bruges til backup og ligger i hans
> > bil hver dag (nat) !!
> > Hvad skal jeg vælge ?
> > 256+ !!
>
> http://loop-aes.sf.net .. da jeg tillader mig at gå ud fra at du
> kører Linux.
Jeg vil mene at tar pipet gennem gpg må være mere
sikkert end loop-aes.
--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
/* Would you like fries with that? */
| |
Hans Joergensen (14-04-2004)
| Kommentar Fra : Hans Joergensen |
Dato : 14-04-04 22:40 |
|
Kasper Dupont wrote:
>> http://loop-aes.sf.net .. da jeg tillader mig at gå ud fra at du
>> kører Linux.
> Jeg vil mene at tar pipet gennem gpg må være mere
> sikkert end loop-aes.
Det kommer vel an på så meget, med loop-aes ligger dine data altid
krypteret.. og det er utroligt stabilt.
// Hans
--
Motorcyklister der kører i BIL når det regner er, BILISTER!
| |
Kasper Dupont (15-04-2004)
| Kommentar Fra : Kasper Dupont |
Dato : 15-04-04 06:43 |
|
Hans Joergensen wrote:
>
> Kasper Dupont wrote:
> >> http://loop-aes.sf.net .. da jeg tillader mig at gå ud fra at du
> >> kører Linux.
> > Jeg vil mene at tar pipet gennem gpg må være mere
> > sikkert end loop-aes.
>
> Det kommer vel an på så meget, med loop-aes ligger dine data altid
> krypteret.. og det er utroligt stabilt.
Mig bekendt bruger loop-aes et deterministisk IV.
Det er en klar svaghed, da korrekt brug af CBC mode
kræver tilfældigt IV.
Der er selvfølgelig situationer, hvor loop-aes vil
være en praktisk løsning. Men til backup er der
bedre metoder end kryptering på blockdevice niveau.
Havde der derimod været behov for kryptering af en
disk på et driftssystem ville loop-aes eller noget
tilsvarende være mest praktisk.
Den mest troværdige diskkryptering jeg har hørt om
er GBDE. Det er ikke perfekt, men han har taget
højde for nogle problemer, som alle andre produkter
mig bekendt har valgt at ignorere:
http://bsd.slashdot.org/article.pl?sid=03/09/27/2225214
--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
/* Would you like fries with that? */
| |
Alex Holst (15-04-2004)
| Kommentar Fra : Alex Holst |
Dato : 15-04-04 10:28 |
|
Kasper Dupont wrote:
> Den mest troværdige diskkryptering jeg har hørt om
> er GBDE. Det er ikke perfekt, men han har taget
> højde for nogle problemer, som alle andre produkter
> mig bekendt har valgt at ignorere:
I phk's paper om GBDE skriver han, at alle reviewers var enige om, at
medmindre der blev fundet alvorlige fejl i AES, var GBDE ikke udsat.
Hvilke problemer mener du, at hans reviewers har overset?
http://phk.freebsd.dk/pubs/bsdcon-03.slides.gbde.pdf
--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org
| |
Kasper Dupont (15-04-2004)
| Kommentar Fra : Kasper Dupont |
Dato : 15-04-04 16:16 |
|
Alex Holst wrote:
>
> Kasper Dupont wrote:
> > Den mest troværdige diskkryptering jeg har hørt om
> > er GBDE. Det er ikke perfekt, men han har taget
> > højde for nogle problemer, som alle andre produkter
> > mig bekendt har valgt at ignorere:
>
> I phk's paper om GBDE skriver han, at alle reviewers var enige om, at
> medmindre der blev fundet alvorlige fejl i AES, var GBDE ikke udsat.
> Hvilke problemer mener du, at hans reviewers har overset?
Det kommer an på angrebsscenariet. Hvis der kun skal
beskyttes mod at en disk bliver stjålet tror jeg hans
design er sikkert.
Hvis angriberen derimod har mulighed for at tage en
kopi af disken uden at blive opdaget, og måske enda
ændre på nogle af de krypterede sektorer. Så tror jeg
ikke GBDE er sikkert.
Poul-Henning Kamp nævner også selv muligheden for at
tage en kopi af computerens RAM vha firewire. Det gør
GBDE intet for at beskytte sig imod. Jeg har selv
arbejdet på en datastruktur til diskkryptering, som
i nogen udstrækning kan beskytte dine data i dette
tilfælde.
Den første idé, jeg selv beskrev et års tid før jeg
læste om phk's arbejde på slashdot, ligner på nogle
punkter GBDE. Men i stedet for en tilfældig nøgle
til hver sektor har jeg et tilfældigt IV som en
korrekt CBC mode kræver. Senere beskrev jeg så en
metode hvor der vha. en træstruktur genereres nye
nøgler hver gang en sektor ændres, og sikres
integritet vha. hashværdier.
Så jeg mener bestemt ikke, der er noget galt med
phk's idé. Det er bare ikke det mest sikre, man kan
lave. Men den er sikker nok til det typiske angrebs
scenarie.
Man kan kritisere GBDE for at bruge deterministiske
IV, men da der er tale om engangsnøgler er det ikke
så slemt som i andre systemer. Dog forstår jeg ikke
hvorfor der ikke bruges rigtige tilfældige IV. Med
det arbejde, der allerede er lagt for at bruge
tilfældige nøgler ville det ikke have været
nævneværdigt svære at også bruge tilfældige IV'er.
Endeligt har GBDE ikke nogen sikker og effektiv måde
at ændre password.
--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
/* Would you like fries with that? */
| |
Alex Holst (16-04-2004)
| Kommentar Fra : Alex Holst |
Dato : 16-04-04 00:18 |
|
Kasper Dupont wrote:
> Alex Holst wrote:
> Det kommer an på angrebsscenariet. Hvis der kun skal
> beskyttes mod at en disk bliver stjålet tror jeg hans
> design er sikkert.
>
> Hvis angriberen derimod har mulighed for at tage en
> kopi af disken uden at blive opdaget, og måske enda
> ændre på nogle af de krypterede sektorer. Så tror jeg
> ikke GBDE er sikkert.
Mens systemet koerer, mener du?
> Poul-Henning Kamp nævner også selv muligheden for at
> tage en kopi af computerens RAM vha firewire. Det gør
> GBDE intet for at beskytte sig imod.
Jeg ville bestemt ikke forvente at et krypteringsvaerktoej forholder sig
til hukommelseadgang gennem diverse hardware porte. Det er en politik
der skal defineres i, og haandhaeves af operativsystemet.
> Endeligt har GBDE ikke nogen sikker og effektiv måde
> at ændre password.
Jeg har ikke brugt det, men slides siger "User can change his own
pass-phrase". Lyver de?
--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org
| |
Kasper Dupont (16-04-2004)
| Kommentar Fra : Kasper Dupont |
Dato : 16-04-04 07:21 |
|
Alex Holst wrote:
>
> Kasper Dupont wrote:
> > Alex Holst wrote:
> > Det kommer an på angrebsscenariet. Hvis der kun skal
> > beskyttes mod at en disk bliver stjålet tror jeg hans
> > design er sikkert.
> >
> > Hvis angriberen derimod har mulighed for at tage en
> > kopi af disken uden at blive opdaget, og måske enda
> > ændre på nogle af de krypterede sektorer. Så tror jeg
> > ikke GBDE er sikkert.
>
> Mens systemet koerer, mener du?
Nej, her tænker jeg på muligheden for at få adgang
til harddisken mellem to sessioner, hvor der er
slukket. Hvilket er langt fra urealistisk i det
scenarie tråden her startede med.
>
> > Poul-Henning Kamp nævner også selv muligheden for at
> > tage en kopi af computerens RAM vha firewire. Det gør
> > GBDE intet for at beskytte sig imod.
>
> Jeg ville bestemt ikke forvente at et krypteringsvaerktoej forholder sig
> til hukommelseadgang gennem diverse hardware porte. Det er en politik
> der skal defineres i, og haandhaeves af operativsystemet.
Har du læst artiklen? Jeg fik det indtryk, at
firewire faktisk tillader den eksterne hardware
direkte adgang til RAM udenom operativsystemet.
>
> > Endeligt har GBDE ikke nogen sikker og effektiv måde
> > at ændre password.
>
> Jeg har ikke brugt det, men slides siger "User can change his own
> pass-phrase". Lyver de?
Nej, man kan ændre sin pass-phrase. Men i mit
paranoide trusselsscenarie kan det gamle password
stadig bruges. Hvis jeg husker rigtigt bruger GBDE
stadig en nøgle krypteret vha. password ligesom så
mange andre diskkrypteringer. Det vil sige, at en
angriber, uden at blive opdaget kan tage en kopi af
harddiskens indhold, i den forbindelse er det mest
interesante, at han får fat i sektoren med den
krypterede nøgle. Hvis han også kan få fat på
passwordet kan nøglen dekrypteres.
Forestil dig følgende scenarie. En person bruger
GBDE til nogle ikke særligt vigtige data, og har
derfor valgt et simpelt kodeord f.eks. "kodeord".
Senere får han brug for at gemme nogle vigtigere
data på systemet og ændrer derfor først sit kodeord
til noget mere sikkert f.eks. "1uV%dOfK".
Men personen, der vil angribe systemet har allerede
fået fat i en kopi af diskens gamle indhold, og er
i gang med at dictionary attack mod passwordet. Når
det lykkes kan han dekryptere denne kopi, som dog
ikke indeholder vigtige data. Men hvis han senere
kan få fat i disken igen kan han dekryptere
indholdet vha. den nøgle han allerede har brudt, og
behøver ikke gætte kodeordet "1uV%dOfK".
--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
/* Would you like fries with that? */
| |
Ukendt (14-04-2004)
| Kommentar Fra : Ukendt |
Dato : 14-04-04 10:28 |
|
J. Andersen wrote:
> Jeg er ude efter et godt krypterings program til 2 externe harddiske, jeg
> har en kunde der spørger, da disse diske bruges til backup og ligger i hans
> bil hver dag (nat) !!
> Hvad skal jeg vælge?
Er det ikke bare et spørgsmål om at de _er_ krypterede, således at en
evt. tyv hurtigt opgiver at finde brugbare data på dem?
Abit har sådan én:
http://www.abit-usa.com/products/multimedia/secureide/
| |
Simon Lyngshede (14-04-2004)
| Kommentar Fra : Simon Lyngshede |
Dato : 14-04-04 13:56 |
|
On Tue, 13 Apr 2004 23:36:03 +0200, J. Andersen wrote:
> Hej
> Jeg er ude efter et godt krypterings program til 2 externe harddiske, jeg
> har en kunde der spørger, da disse diske bruges til backup og ligger i hans
> bil hver dag (nat) !!
> Hvad skal jeg vælge ?
> 256+ !!
>
Jeg har hørt mange der er glade for pgpdisk, men jeg har aldrig slet
brugt det.
http://www.pgpi.org/products/pgpdisk/
Som andre har gjort opmærksom på, så er biler og diske nok ikke nogen
smart ting. Jeg synes du burde forklare din kunde at han ikke skal
være sikker på at diskene kan holde til det. Og at hvis han bil bliver
stjålet har han samtidigt midste sine disk og data (selv om de er
krypterede). Jeg håber virkelig du er ansvarlig nok til at forklare
det til din kunde. Det er naturligvis ikke altid kunder gider at høre
efter, men så var han da advaret.
--
Simon
| |
Kasper Dupont (14-04-2004)
| Kommentar Fra : Kasper Dupont |
Dato : 14-04-04 15:35 |
|
Simon Lyngshede wrote:
>
> On Tue, 13 Apr 2004 23:36:03 +0200, J. Andersen wrote:
>
> > Hej
> > Jeg er ude efter et godt krypterings program til 2 externe harddiske, jeg
> > har en kunde der spørger, da disse diske bruges til backup og ligger i hans
> > bil hver dag (nat) !!
> > Hvad skal jeg vælge ?
> > 256+ !!
> >
>
> Jeg har hørt mange der er glade for pgpdisk, men jeg har aldrig slet
> brugt det.
>
> http://www.pgpi.org/products/pgpdisk/
Jeg er ikke sikker på hvor sikker pgpdisk er. Og jeg
synes det vil være en dum idé at bruge det, når der
nu er langt bedre muligheder.
>
> Som andre har gjort opmærksom på, så er biler og diske nok ikke nogen
> smart ting. Jeg synes du burde forklare din kunde at han ikke skal
> være sikker på at diskene kan holde til det. Og at hvis han bil bliver
> stjålet har han samtidigt midste sine disk og data (selv om de er
> krypterede). Jeg håber virkelig du er ansvarlig nok til at forklare
> det til din kunde. Det er naturligvis ikke altid kunder gider at høre
> efter, men så var han da advaret.
En mulighed ville være at have et antal forskellige
diske, en til hver ugedag. Og så aldrig have mere
end en liggende i bilen ad gangen.
--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
/* Would you like fries with that? */
| |
J. Andersen (14-04-2004)
| Kommentar Fra : J. Andersen |
Dato : 14-04-04 20:45 |
|
Hej igen og tak for jeres indlæg !
Harddisk i bilen, har jeg talt med ham om og det fungere for ham !
Jeg er interesseret i at høre om nogen kender et godt "on the fly"
krypterings program til evt. hele disken eller også på mapper.????
Der er foreslået PGP, men det er jeg andensteds fra blevet advaret mod pga.
der skulle findes programmer der simpelt skal kunne bryde dem !
VH Jacob
"Kasper Dupont" <kasperd@daimi.au.dk> skrev i en meddelelse
news:407D4C0C.D1B016C7@daimi.au.dk...
> Simon Lyngshede wrote:
> >
> > On Tue, 13 Apr 2004 23:36:03 +0200, J. Andersen wrote:
> >
> > > Hej
> > > Jeg er ude efter et godt krypterings program til 2 externe harddiske,
jeg
> > > har en kunde der spørger, da disse diske bruges til backup og ligger i
hans
> > > bil hver dag (nat) !!
> > > Hvad skal jeg vælge ?
> > > 256+ !!
> > >
> >
> > Jeg har hørt mange der er glade for pgpdisk, men jeg har aldrig slet
> > brugt det.
> >
> > http://www.pgpi.org/products/pgpdisk/
>
> Jeg er ikke sikker på hvor sikker pgpdisk er. Og jeg
> synes det vil være en dum idé at bruge det, når der
> nu er langt bedre muligheder.
>
> >
> > Som andre har gjort opmærksom på, så er biler og diske nok ikke nogen
> > smart ting. Jeg synes du burde forklare din kunde at han ikke skal
> > være sikker på at diskene kan holde til det. Og at hvis han bil bliver
> > stjålet har han samtidigt midste sine disk og data (selv om de er
> > krypterede). Jeg håber virkelig du er ansvarlig nok til at forklare
> > det til din kunde. Det er naturligvis ikke altid kunder gider at høre
> > efter, men så var han da advaret.
>
> En mulighed ville være at have et antal forskellige
> diske, en til hver ugedag. Og så aldrig have mere
> end en liggende i bilen ad gangen.
>
> --
> Kasper Dupont -- der bruger for meget tid paa usenet.
> For sending spam use mailto:aaarep@daimi.au.dk
> /* Would you like fries with that? */
| |
Thomas Hedberg (14-04-2004)
| Kommentar Fra : Thomas Hedberg |
Dato : 14-04-04 20:58 |
|
Prøv at tage et kig på DriveCrypt og DriveCrypt Plus Pack fra
www.securstar.com
De dækker lidt forskellige behov - men mine disk krypteringsbehov dækkes
fint af disse produkter. På mine eksterne diske benytter jeg den almindelige
DriveCrypt og på min bærbare og stationære benytter jeg Plus pack, da den
også krypterer system partitionen.
"J. Andersen" <japjapjap@test.dk> wrote in message
news:c5k4b2$5rl$1@news.cybercity.dk...
> Hej igen og tak for jeres indlæg !
>
> Harddisk i bilen, har jeg talt med ham om og det fungere for ham !
> Jeg er interesseret i at høre om nogen kender et godt "on the fly"
> krypterings program til evt. hele disken eller også på mapper.????
>
>
> Der er foreslået PGP, men det er jeg andensteds fra blevet advaret mod
pga.
> der skulle findes programmer der simpelt skal kunne bryde dem !
>
> VH Jacob
>
>
>
>
> "Kasper Dupont" <kasperd@daimi.au.dk> skrev i en meddelelse
> news:407D4C0C.D1B016C7@daimi.au.dk...
> > Simon Lyngshede wrote:
> > >
> > > On Tue, 13 Apr 2004 23:36:03 +0200, J. Andersen wrote:
> > >
> > > > Hej
> > > > Jeg er ude efter et godt krypterings program til 2 externe
harddiske,
> jeg
> > > > har en kunde der spørger, da disse diske bruges til backup og ligger
i
> hans
> > > > bil hver dag (nat) !!
> > > > Hvad skal jeg vælge ?
> > > > 256+ !!
> > > >
> > >
> > > Jeg har hørt mange der er glade for pgpdisk, men jeg har aldrig slet
> > > brugt det.
> > >
> > > http://www.pgpi.org/products/pgpdisk/
> >
> > Jeg er ikke sikker på hvor sikker pgpdisk er. Og jeg
> > synes det vil være en dum idé at bruge det, når der
> > nu er langt bedre muligheder.
> >
> > >
> > > Som andre har gjort opmærksom på, så er biler og diske nok ikke nogen
> > > smart ting. Jeg synes du burde forklare din kunde at han ikke skal
> > > være sikker på at diskene kan holde til det. Og at hvis han bil bliver
> > > stjålet har han samtidigt midste sine disk og data (selv om de er
> > > krypterede). Jeg håber virkelig du er ansvarlig nok til at forklare
> > > det til din kunde. Det er naturligvis ikke altid kunder gider at høre
> > > efter, men så var han da advaret.
> >
> > En mulighed ville være at have et antal forskellige
> > diske, en til hver ugedag. Og så aldrig have mere
> > end en liggende i bilen ad gangen.
> >
> > --
> > Kasper Dupont -- der bruger for meget tid paa usenet.
> > For sending spam use mailto:aaarep@daimi.au.dk
> > /* Would you like fries with that? */
>
>
| |
Andreas Plesner Jaco~ (14-04-2004)
| Kommentar Fra : Andreas Plesner Jaco~ |
Dato : 14-04-04 21:57 |
|
On 2004-04-14, Thomas Hedberg <thomas@my-email.dk> wrote:
> Prøv at tage et kig på DriveCrypt og DriveCrypt Plus Pack fra
> www.securstar.com
Her er så dagens snakeoil-citater fra www.securstar.com:
Læs mere i snakeoil-faq'en:
http://www.interhack.net/people/cmcurtin/snake-oil-faq.html
"1344 Bit Military Strength disk encryption using the best and most
proven cryptographic algorithms such as AES, Blowfish, Tea 16, Tea 32,
Des, Triple Des, Misty 1 and Square."
Ovenstående giver ganske enkelt ikke mening, deres fokus på 1344 bit
leder mig til at tro at de ikke har den fjerneste ide om, hvad de laver.
"DRIVECRYPT makes Dictionary or Brute Force attacks against encrypted
volumes much harder than any of the actual competitor products by
dramatically slowing down these processes."
Ja, hvis man bruger drivecrypt. Hvis man angriber de rå data direkte
(som enhver med clue ville gøre) er der ingen måde at gør dette
langsommere på.
"In the past, we have also launched several contests offering up to
100,000 US$ for the first person able to open a DriveCrypt encrypted
disk.
Nobody succeeded!"
Se
http://www.interhack.net/people/cmcurtin/snake-oil-faq.html#SECTION00056000000000000000
Specielt det første afsnit ville gøre mig nervøs...
--
Andreas Plesner Jacobsen | Nice guys finish last, but we get to sleep in.
| -- Evan Davis
| |
Kasper Dupont (15-04-2004)
| Kommentar Fra : Kasper Dupont |
Dato : 15-04-04 06:49 |
|
Andreas Plesner Jacobsen wrote:
>
> Ja, hvis man bruger drivecrypt. Hvis man angriber de rå data direkte
> (som enhver med clue ville gøre) er der ingen måde at gør dette
> langsommere på.
Hvis det eneste man mangler er et password, så vil
det være langt hurtigere at prøve at brute force
passwordet end noget som helst andet angreb.
Der er ingen, der bruger et password med noget nær
de 1300 bits entropi. Entropien af typiske passwords
er nok nærmere 40 bits.
Hvis du et sikkert sted opbevarer en nøgle krypteret
med password, og angriberen ikke kan få fat på den
krypterede nøgle. Så er det selvfølgelig en helt
anden sag.
--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
/* Would you like fries with that? */
| |
Andreas Plesner Jaco~ (15-04-2004)
| Kommentar Fra : Andreas Plesner Jaco~ |
Dato : 15-04-04 09:29 |
|
On 2004-04-15, Kasper Dupont <kasperd@daimi.au.dk> wrote:
>>
>> Ja, hvis man bruger drivecrypt. Hvis man angriber de rå data direkte
>> (som enhver med clue ville gøre) er der ingen måde at gør dette
>> langsommere på.
>
> Hvis det eneste man mangler er et password, så vil
> det være langt hurtigere at prøve at brute force
> passwordet end noget som helst andet angreb.
Yep, men min udtalelse gik på at de påstod at de havde gjort det svært
at brute-force noget som helst, sandsynligvis ved at ratelimite
forsøgene, og der vil jeg mene at man blot går uden om deres program.
(det forudsætter muligvis noget reverse engineering at gennemskue,
hvordan de kommer fra password til key, men det burde også være
overkommeligt).
Pointen holder dog stadig: Man vil arbejde direkte på dataene, ikke
prøve at starte deres program.
--
Andreas Plesner Jacobsen | Visit beautiful Vergas, Minnesota.
| |
Alex Holst (15-04-2004)
| Kommentar Fra : Alex Holst |
Dato : 15-04-04 10:39 |
|
Andreas Plesner Jacobsen wrote:
> Yep, men min udtalelse gik på at de påstod at de havde gjort det svært
> at brute-force noget som helst, sandsynligvis ved at ratelimite
> forsøgene, og der vil jeg mene at man blot går uden om deres program.
> (det forudsætter muligvis noget reverse engineering at gennemskue,
> hvordan de kommer fra password til key, men det burde også være
> overkommeligt).
Heh, vi havde paa et tidspunkt PointSec folkene inde for at vise deres
produkt, og de forklarede deres rate limiting system. Det var simpelthen
ikke gaaet op for dem, at man ville skrive et vaerktoej der kunne laese
den krypterede disk direkte, i stedet for at sidde manuelt og gaette
adgangskoder.
Da de endeligt forstod hvordan jeg ville angribe systemet sagde de: "Naa
ja, hvis du kan finde ud af det..."
Har derfor en fraek ide til en applikation ved navn PointBreak som jeg
haaber at faa tid til inden for de naeste 20 aar.
--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org
| |
Christian E. Lysel (15-04-2004)
| Kommentar Fra : Christian E. Lysel |
Dato : 15-04-04 12:31 |
|
In article <407e582d$0$181$edfadb0f@dtext02.news.tele.dk>, Alex Holst wrote:
> Heh, vi havde paa et tidspunkt PointSec folkene inde for at vise deres
> produkt, og de forklarede deres rate limiting system. Det var simpelthen
> ikke gaaet op for dem, at man ville skrive et vaerktoej der kunne laese
> den krypterede disk direkte, i stedet for at sidde manuelt og gaette
> adgangskoder.
Hvorfor bruger producenterne tid på den slags tidsspilde?
Det må åbenbart sælge at fylde kunderne med løgn.
Det lyder som du snakkede med nogle der ikke viste noget om
emnet. Deres udviklingsfolk er mere fornuftige at snakke med.
Jeg var bla. i tvivl om hvordan de havde implementeret ANSI X9.9
asynkron valideringen, hvilket de hurtigt kunne svarer på.
Min verden, måtte de også gemme den delte hemlighed for at kunne
lave asynkron validering. Men hvis bootloaderen skal have adgang til
den delte hemlighed, må det også for en angriber være trivielt også
at få adgang til denne. Herefter falder hele sikkerhedsmodellen.
De havde blot valgt at lagre 10 udgaver af krypteringsnøglen, hvert
krypteret med sit næste responce i "kæden" af udfordringer til den
asymetriske validering. Når man succesfuldt havde logget på
diskkrypteringsapplikationen, generede applikationen en ny række af
krypteret krypteringsnøgler, til brug ved næste gange maskinen
startes op.
En af pointsec konkurrenter havde vi også inde, han fattede ikke
at man kunne bruteforce som ovennævnt, og det lykkedes ham også
at argumentere for sikkerheden ved at vælge auto-signon, dvs.
brugeren ikke skal taste sit password for at starte OS'et op.
Hans argument gik i retningen af "man skal jo logge ind i OS'et",
hans argumentation kørte videre i retning af "vi har jo også
sat det op hos en bank i denne konfiguration".
--
Mvh.
Christian E. Lysel
http://www.spindelnet.dk/
| |
Kasper Dupont (15-04-2004)
| Kommentar Fra : Kasper Dupont |
Dato : 15-04-04 15:54 |
|
Alex Holst wrote:
>
> Heh, vi havde paa et tidspunkt PointSec folkene inde for at vise deres
> produkt, og de forklarede deres rate limiting system. Det var simpelthen
> ikke gaaet op for dem, at man ville skrive et vaerktoej der kunne laese
> den krypterede disk direkte, i stedet for at sidde manuelt og gaette
> adgangskoder.
Personer med evner på det niveau burde ikke have lov
til at lave diskkrypterings produkter.
Intet stikker dog den her artikel, der i ramme alvor
foreslår at bruge den samme pseudotilfældige onetimepad
igen og igen.
http://csrc.nist.gov/encryption/modes/proposedmodes/ctr/ctr-spec.pdf
Til deres forsvar skal dog siges, at de ikke går i
dybden med diskkrypteringsdelen. Det nævnes bare i et
enkelt afsnit på tre linier.
Det giver en idé om niveauet af den literatur omkring
disk kryptering, man kan finde på internettet.
Poul-Henning Kamps artikel er den eneste jeg har læst
som faktisk gør noget seriøst ved sikkerhed omkring
diskkryptering.
--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
/* Would you like fries with that? */
| |
Christian E. Lysel (15-04-2004)
| Kommentar Fra : Christian E. Lysel |
Dato : 15-04-04 10:07 |
|
In article <407E2263.41BF3A44@daimi.au.dk>, Kasper Dupont wrote:
> Hvis det eneste man mangler er et password, så vil
> det være langt hurtigere at prøve at brute force
> passwordet end noget som helst andet angreb.
I de produkter jeg har kikket på bruges password'et
til at kryptere den rigtige krypterings nøgle.
Ved bruteforce angreb, skal man gætte et password. For
at se om dette er rigtigt skal man bruge dette til at
dekryptere nøglen, og derefter dekryptere noget data.
--
Mvh.
Christian E. Lysel
http://www.spindelnet.dk/
| |
Kasper Dupont (15-04-2004)
| Kommentar Fra : Kasper Dupont |
Dato : 15-04-04 16:19 |
|
"Christian E. Lysel" wrote:
>
> In article <407E2263.41BF3A44@daimi.au.dk>, Kasper Dupont wrote:
> > Hvis det eneste man mangler er et password, så vil
> > det være langt hurtigere at prøve at brute force
> > passwordet end noget som helst andet angreb.
>
> I de produkter jeg har kikket på bruges password'et
> til at kryptere den rigtige krypterings nøgle.
>
> Ved bruteforce angreb, skal man gætte et password. For
> at se om dette er rigtigt skal man bruge dette til at
> dekryptere nøglen, og derefter dekryptere noget data.
Ja, men hvis du kun skal prøve 2^64 passwords for at
finde det rigtige, og alternativet er at prøve 2^128
nøgler. Så gør det ikke noget, at du skal bruge 10
gange så lang tid på at checke et password, som du
ellers ville have brugt på at checke en nøgle.
--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
/* Would you like fries with that? */
| |
Christian E. Lysel (15-04-2004)
| Kommentar Fra : Christian E. Lysel |
Dato : 15-04-04 10:10 |
|
In article <407E2263.41BF3A44@daimi.au.dk>, Kasper Dupont wrote:
> Hvis du et sikkert sted opbevarer en nøgle krypteret
> med password, og angriberen ikke kan få fat på den
> krypterede nøgle. Så er det selvfølgelig en helt
> anden sag.
Eller hvis du kryptere nøglen med passwordet, og
gemmer den krypteret nøgle.
Se mit andet indlæg.
--
Mvh.
Christian E. Lysel
http://www.spindelnet.dk/
| |
Andreas Plesner Jaco~ (15-04-2004)
| Kommentar Fra : Andreas Plesner Jaco~ |
Dato : 15-04-04 12:24 |
|
On 2004-04-15, Christian E. Lysel <news.sunsite.dk@spindelnet.dk> wrote:
>> Hvis du et sikkert sted opbevarer en nøgle krypteret
>> med password, og angriberen ikke kan få fat på den
>> krypterede nøgle. Så er det selvfølgelig en helt
>> anden sag.
>
> Eller hvis du kryptere nøglen med passwordet, og
> gemmer den krypteret nøgle.
Det ændrer ikke på at passwordet indeholder meget lidt entropi. Derfor
skal nøglen også gemmes på et sikkert sted.
--
Andreas Plesner Jacobsen | This system will self-destruct in five minutes.
| |
Christian E. Lysel (15-04-2004)
| Kommentar Fra : Christian E. Lysel |
Dato : 15-04-04 12:35 |
|
In article <slrnc7ss60.qn.apj@slartibartfast.nerd.dk>, Andreas Plesner Jacobsen wrote:
>> Eller hvis du kryptere nøglen med passwordet, og
>> gemmer den krypteret nøgle.
>
> Det ændrer ikke på at passwordet indeholder meget lidt entropi. Derfor
> skal nøglen også gemmes på et sikkert sted.
Det ændre på at et bruteforce angreb skal igennem flere trin for at
validere om passwordet er gyldigt.
--
Mvh.
Christian E. Lysel
http://www.spindelnet.dk/
| |
Andreas Plesner Jaco~ (15-04-2004)
| Kommentar Fra : Andreas Plesner Jaco~ |
Dato : 15-04-04 12:47 |
|
On 2004-04-15, Christian E. Lysel <news.sunsite.dk@spindelnet.dk> wrote:
>>> Eller hvis du kryptere nøglen med passwordet, og
>>> gemmer den krypteret nøgle.
>>
>> Det ændrer ikke på at passwordet indeholder meget lidt entropi. Derfor
>> skal nøglen også gemmes på et sikkert sted.
>
> Det ændre på at et bruteforce angreb skal igennem flere trin for at
> validere om passwordet er gyldigt.
Og hvad betyder det reelt?
--
Andreas Plesner Jacobsen | The worst part of valor is indiscretion.
| |
Christian E. Lysel (15-04-2004)
| Kommentar Fra : Christian E. Lysel |
Dato : 15-04-04 15:02 |
|
In article <slrnc7sti7.qn.apj@slartibartfast.nerd.dk>, Andreas Plesner Jacobsen wrote:
>> Det ændre på at et bruteforce angreb skal igennem flere trin for at
>> validere om passwordet er gyldigt.
>
> Og hvad betyder det reelt?
Hvis en algoritme skal igennem flere trin, for
at validere om udtrykket er sandt, ville dette
medfører at køretiden af algoritmen bliver forlænget,
hvilket jo er godt for den part der ønsker at beskytte
data.
Hvad det reelt betyder, giver ikke mening at
snakke om, så længde vi ikke snakker om hvordan
det reelt er implementeret.
Vi kan lave en simpel antagelse, fx at dekrypterings-
algorimerne bruger samme tid, dette vil
medfører at bruteforce angrebet kun gennemsøger
halvt så mange muligheder på den samme tid.
--
Mvh.
Christian E. Lysel
http://www.spindelnet.dk/
| |
Kasper Dupont (15-04-2004)
| Kommentar Fra : Kasper Dupont |
Dato : 15-04-04 16:17 |
|
"Christian E. Lysel" wrote:
>
> In article <407E2263.41BF3A44@daimi.au.dk>, Kasper Dupont wrote:
> > Hvis du et sikkert sted opbevarer en nøgle krypteret
> > med password, og angriberen ikke kan få fat på den
> > krypterede nøgle. Så er det selvfølgelig en helt
> > anden sag.
>
> Eller hvis du kryptere nøglen med passwordet, og
> gemmer den krypteret nøgle.
Er det ikke det samme som jeg sagde?
--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
/* Would you like fries with that? */
| |
Christian E. Lysel (15-04-2004)
| Kommentar Fra : Christian E. Lysel |
Dato : 15-04-04 16:39 |
|
In article <407EA77A.C76FAFCA@daimi.au.dk>, Kasper Dupont wrote:
> "Christian E. Lysel" wrote:
>>
>> In article <407E2263.41BF3A44@daimi.au.dk>, Kasper Dupont wrote:
>> > Hvis du et sikkert sted opbevarer en nøgle krypteret
>> > med password, og angriberen ikke kan få fat på den
>> > krypterede nøgle. Så er det selvfølgelig en helt
>> > anden sag.
>>
>> Eller hvis du kryptere nøglen med passwordet, og
>> gemmer den krypteret nøgle.
>
> Er det ikke det samme som jeg sagde?
Jo, jeg ville have skrevet "og gemmer den krypteret nøgle
på disken".
--
Mvh.
Christian E. Lysel
http://www.spindelnet.dk/
| |
Kasper Dupont (15-04-2004)
| Kommentar Fra : Kasper Dupont |
Dato : 15-04-04 17:41 |
|
"Christian E. Lysel" wrote:
>
> Jo, jeg ville have skrevet "og gemmer den krypteret nøgle
> på disken".
I så fald vil det nemmeste angreb være at gå efter
at bruteforce passwordet. Det er kun hvis man ikke
har den krytperede nøgle, at det giver mening at se
på andre angreb.
--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
/* Would you like fries with that? */
| |
Thomas Hedberg (15-04-2004)
| Kommentar Fra : Thomas Hedberg |
Dato : 15-04-04 17:16 |
|
> "1344 Bit Military Strength disk encryption using the best and most
> proven cryptographic algorithms such as AES, Blowfish, Tea 16, Tea 32,
> Des, Triple Des, Misty 1 and Square."
>
> Ovenstående giver ganske enkelt ikke mening, deres fokus på 1344 bit
> leder mig til at tro at de ikke har den fjerneste ide om, hvad de laver.
Det er ren marketing. Det kræver ikke det vilde at regne ud at forbrugerne
primært kigger på antal bit. De fleste har hørt at 64bit ikke er nok, 128bit
er okay og 256bit er det nye hit. Når Securstar hævder at der benyttes op
til 1344bit er det fordi en af de algoritmer man kan vælge at benytte er på
448bit og den vælger de så at kryptere med 3 gange. Det er kun logisk at en
marketing afdeling vil bruge dette.
> "DRIVECRYPT makes Dictionary or Brute Force attacks against encrypted
> volumes much harder than any of the actual competitor products by
> dramatically slowing down these processes."
> Ja, hvis man bruger drivecrypt. Hvis man angriber de rå data direkte
> (som enhver med clue ville gøre) er der ingen måde at gør dette
> langsommere på.
Absolut korrekt.
> "In the past, we have also launched several contests offering up to
> 100,000 US$ for the first person able to open a DriveCrypt encrypted
> disk.
> Nobody succeeded!"
>
> Se
>
http://www.interhack.net/people/cmcurtin/snake-oil-faq.html#SECTION00056000000000000000
>
> Specielt det første afsnit ville gøre mig nervøs...
Ingen tvivl om at der findes mange fuskere. Men prøv istedet for at finde
nogle mere konkrete fejl eller mangler i produktet og ikke bare i marketing
materialet.
Mit største problem med mine krypterede harddiske er at nøglen ligger på
selve maskinen, sammen med data og ikke er seperat i en USB nøgle eller
lign. Men det er jo dybest set min egen skyld eftersom jeg har været for
nærig til at købe nøglen til det.
| |
Bertel Lund Hansen (14-04-2004)
| Kommentar Fra : Bertel Lund Hansen |
Dato : 14-04-04 21:42 |
| | |
Kasper Dupont (15-04-2004)
| Kommentar Fra : Kasper Dupont |
Dato : 15-04-04 06:55 |
|
"J. Andersen" wrote:
>
> Hej igen og tak for jeres indlæg !
>
> Harddisk i bilen, har jeg talt med ham om og det fungere for ham !
> Jeg er interesseret i at høre om nogen kender et godt "on the fly"
> krypterings program til evt. hele disken eller også på mapper.????
Hvorfor bliver du ved med at spørge efter det, når
nu jeg har fortalt dig, at der findes langt mere
sikre måder at løse dit problem på?
>
> Der er foreslået PGP, men det er jeg andensteds fra blevet advaret mod pga.
> der skulle findes programmer der simpelt skal kunne bryde dem !
Snakker du om PGP eller PGPdisk? Hvad angår PGPdisk,
så kender jeg ikke detaljerne. Men mig bekendt lider
det af de samme svagheder som hovedparten af den type
produkter.
Har du nogensinde hørt om et diskkrypterings system,
som bruger sikre IV? Jeg har nemlig ikke hørt om nogen.
--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
/* Would you like fries with that? */
| |
Christian E. Lysel (15-04-2004)
| Kommentar Fra : Christian E. Lysel |
Dato : 15-04-04 10:12 |
|
In article <407E23B9.B71DACA9@daimi.au.dk>, Kasper Dupont wrote:
> Har du nogensinde hørt om et diskkrypterings system,
> som bruger sikre IV? Jeg har nemlig ikke hørt om nogen.
Hentyder du til diskkrypteringsprogrammer, der lover ingen
reduktion i disk preformance, men samtidigt ikke kan
generere nok tilfælde data?
--
Mvh.
Christian E. Lysel
http://www.spindelnet.dk/
| |
Kasper Dupont (15-04-2004)
| Kommentar Fra : Kasper Dupont |
Dato : 15-04-04 16:28 |
|
"Christian E. Lysel" wrote:
>
> In article <407E23B9.B71DACA9@daimi.au.dk>, Kasper Dupont wrote:
> > Har du nogensinde hørt om et diskkrypterings system,
> > som bruger sikre IV? Jeg har nemlig ikke hørt om nogen.
>
> Hentyder du til diskkrypteringsprogrammer, der lover ingen
> reduktion i disk preformance, men samtidigt ikke kan
> generere nok tilfælde data?
En reduktion i disk performance slipper man ikke uden
om. Men med et passende layout af data på disken kan
den holdes på et acceptabelt niveau. Læs Poul-Henning
Kamps artikel hvis du vil vide hvordan layoutet kan
laves. Han har også lavet nogle eksperimenter for at
undersøge performance.
Hvad angår tilfældige bits, så kan det faktisk godt
lade sig gøre at bruge tilfældige IV uden at skulle
generere tilfældige bits på runtime. Hvis du vil have
noget mere sikkert med tilfældige nøgler til hver gang
data ændres slipper du selvfølgelig ikke for at skulle
bruge tilfældige bits på runtime.
Og med de mest ekstreme sikkerhedskrav er en hardware
tilfældigtals generator faktisk en nødvendighed.
--
Kasper Dupont -- der bruger for meget tid paa usenet.
For sending spam use mailto:aaarep@daimi.au.dk
/* Would you like fries with that? */
| |
|
|