/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
sikring af bærbar m. følsom data.
Fra : Ukendt


Dato : 12-06-05 11:40

Hej alle

Jeg har fået udleveret en bærbar PC fra arbejdet, hvorpå der ligger data
der ikke må spredes i tilfælde af tyveri osv...

hvad er der af (gerne gratis) løsninger, som kan tilbyde et godt bolværk
mod at data'en bliver spredt? umiddelbart ser PGPdisk godt ud, men er
der bedre alternativer?

Det er en nødvendighed at systemet virker under/sammen/over windows 2000/XP

hvis det skulle have noget at sige er det en IBM R51 laptop med IBM's
sikkerhedschip integreret.

PFT

--
--
Mvh.
Claus Albæk
claude@eugina.dk

 
 
Morten Dahl (12-06-2005)
Kommentar
Fra : Morten Dahl


Dato : 12-06-05 11:46

Claus Albæk (Kbh.) wrote:
> hvad er der af (gerne gratis) løsninger, som kan tilbyde et godt bolværk
> mod at data'en bliver spredt? umiddelbart ser PGPdisk godt ud, men er
> der bedre alternativer?

Jeg blev traet af PGPdisk fordi det blokerer PCen i at gaa i standby og
dvale - ogsaa (saa vidt jeg husker!) selvom der ikke var mountet nogle
PGP diske..

Jeg er skiftet til TrueCrypt [1] som jeg har vaeret godt tilfreds med.


[1] http://truecrypt.sourceforge.net

Kasper Dupont (12-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 12-06-05 12:25

Morten Dahl wrote:
>
> [1] http://truecrypt.sourceforge.net

Jeg tog lige et kig på dokumentationen. De skal have
ros for deres grundige dokumentation af formatet.

Men når det så er sagt vil jeg lige påpege, at IV
ikke er tilfældigt, som det bør være. Det er ikke
engang pseudotilfældigt. (IV beregningen er beskrevet
på side 34).

Så vidt jeg kan forstå anvendes samme nøgle til hele
mediet. Dermed er der risiko for birthday attacks.
Du kan reducere risikoen ved at sørge for at undgå
ciphers med kun 64 bits blokke, og lad i øvrigt være
med at bruge det på harddiske større end 60GB.

De deterministiske IV må øge risikoen for kollisioner.
Men whitening betyder, at det bliver lidt mere
besværligt at udnytte det. Jeg gider ikke bruge tid på
at analysere deres whitening algoritme lige nu.

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

Morten Dahl (12-06-2005)
Kommentar
Fra : Morten Dahl


Dato : 12-06-05 13:07

Kasper Dupont wrote:
> Men når det så er sagt vil jeg lige påpege, at IV
> ikke er tilfældigt, som det bør være. Det er ikke
> engang pseudotilfældigt. (IV beregningen er beskrevet
> på side 34).

Jeg har ikke kunne finde en beskrivelse af hvordan IVet i headeren er
genereret, men hvis den er tilfaeldig og krypteret, er det saa ikke nok
til at goere de IVs der bliver brugt i krypteringen tilfaeldige?
Jeg spoerger pga. uvidenhed :)

Kasper Dupont (12-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 12-06-05 15:43

Morten Dahl wrote:
>
> Jeg har ikke kunne finde en beskrivelse af hvordan IVet i headeren er
> genereret, men hvis den er tilfaeldig og krypteret, er det saa ikke nok
> til at goere de IVs der bliver brugt i krypteringen tilfaeldige?

Den værdi fra headeren, der indgår i IV beregningen
er så vidt jeg forstår tilfældigt genereret og gemmes
krypteret. Men det hjælper ikke ret meget, for det er
nemlig den samme tilfældige bitstreng, der bruges til
samtlige sektorer.

Der bruges ikke samme IV til samtlige sektorer, idet
sektornummer også indgår i generering af IV. Men
forskellen på IV i to sektorer kan uden videre
beregnes udfra sektornumrene. Hvis forskellen på den
første klartekstblok i en sektor matcher forskellen
på IV, vil man få samme kryptering.

Hvor stor indflydelse whitening har på et angreb
imod IV beregningen har jeg ikke regnet på.

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

Kasper Dupont (12-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 12-06-05 16:30

Kasper Dupont wrote:
>
> Hvor stor indflydelse whitening har på et angreb
> imod IV beregningen har jeg ikke regnet på.

Jeg kiggede lige lidt på sourcen. Og så vidt jeg
kan se anvendes whitening først efter kryptering
af sektoren. Dermed har whitening ingen inflydelse
på hvor nemt det er at generere en kollision pga.
dårlige IV.

Whitening betyder, at selvom der forekommer en
kollision vil man ikke få nøjagtigt samme resultat
i de to krypterede sektorer. Men XORes de to
sektorer sammen vil whitening mønstret stå tilbage,
hvilket vil være nemt at genkende.

Hvis der er nogen, som har TrueCrypt installeret,
kunne jeg så lige lokke vedkommende til følgende
lille eksperiment:

1. Lav en lille container med et krypteret filsystem
2. Hent http://www.daimi.au.dk/~kasperd/test.txt
og læg den på det krypterede filsystem.
3. Placer containeren et sted hvor jeg kan læse den.

Så vil jeg prøve om jeg kan finde ud af hvilke
sektorer filen endte med at ligge i.

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

Morten Dahl (12-06-2005)
Kommentar
Fra : Morten Dahl


Dato : 12-06-05 19:16

Kasper Dupont wrote:
> Hvis der er nogen, som har TrueCrypt installeret,
> kunne jeg så lige lokke vedkommende til følgende
> lille eksperiment:
>
> 1. Lav en lille container med et krypteret filsystem
> 2. Hent http://www.daimi.au.dk/~kasperd/test.txt
> og læg den på det krypterede filsystem.
> 3. Placer containeren et sted hvor jeg kan læse den.
>
> Så vil jeg prøve om jeg kan finde ud af hvilke
> sektorer filen endte med at ligge i.

http://mortendahl.dk/_diverse/test.tc

Knock yourself out..

Kasper Dupont (12-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 12-06-05 21:19

Morten Dahl wrote:
>
> Kasper Dupont wrote:
> > Hvis der er nogen, som har TrueCrypt installeret,
> > kunne jeg så lige lokke vedkommende til følgende
> > lille eksperiment:
> >
> > 1. Lav en lille container med et krypteret filsystem
> > 2. Hent http://www.daimi.au.dk/~kasperd/test.txt
> > og læg den på det krypterede filsystem.
> > 3. Placer containeren et sted hvor jeg kan læse den.
> >
> > Så vil jeg prøve om jeg kan finde ud af hvilke
> > sektorer filen endte med at ligge i.
>
> http://mortendahl.dk/_diverse/test.tc
>
> Knock yourself out..

Det gav ikke lige det resultat jeg havde forventet.
Hvilken cipher brugte du? Da jeg konstruerede
testfilen antog jeg, at det var en af dem med 128
bits blokke.

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

Morten Dahl (12-06-2005)
Kommentar
Fra : Morten Dahl


Dato : 12-06-05 21:26

Kasper Dupont wrote:
> Det gav ikke lige det resultat jeg havde forventet.
> Hvilken cipher brugte du? Da jeg konstruerede
> testfilen antog jeg, at det var en af dem med 128
> bits blokke.

AES med 128bit blok og 256bit noegle, FAT filsystem..
Adgangskoden er "dk.edb.sikkerhed"..

Kasper Dupont (12-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 12-06-05 21:34

Morten Dahl wrote:
>
> Kasper Dupont wrote:
> > Det gav ikke lige det resultat jeg havde forventet.
> > Hvilken cipher brugte du? Da jeg konstruerede
> > testfilen antog jeg, at det var en af dem med 128
> > bits blokke.
>
> AES med 128bit blok og 256bit noegle, FAT filsystem..
> Adgangskoden er "dk.edb.sikkerhed"..

Så må jeg vist have regnet galt et eller andet sted.
Jeg bliver nok nødt til at kigge dybere i IV koden
for at finde forklaringen.

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

Kasper Dupont (12-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 12-06-05 23:08

Kasper Dupont wrote:
>
> Så må jeg vist have regnet galt et eller andet sted.

Det ser desværre ud til, at koden kun kan compileres
med Visual Studio. Og jeg kan ikke lige udfra sourcen
gennemskue, hvad jeg kan have lavet galt.

Måske har jeg taget fejl af byte ordering et eller
andet sted. Jeg smed en ny testfil op, hvor jeg prøver
alle mulige byte orderings.

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

Morten Dahl (12-06-2005)
Kommentar
Fra : Morten Dahl


Dato : 12-06-05 23:14

Kasper Dupont wrote:
> Måske har jeg taget fejl af byte ordering et eller
> andet sted. Jeg smed en ny testfil op, hvor jeg prøver
> alle mulige byte orderings.

TC filen er opdateret..

Morten Dahl (12-06-2005)
Kommentar
Fra : Morten Dahl


Dato : 12-06-05 23:39

Har du noget kildekode til din test man evt. maa se?

Kasper Dupont (13-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 13-06-05 06:23

Morten Dahl wrote:
>
> Har du noget kildekode til din test man evt. maa se?

Det jeg har forsøgt indtil nu er ret simpelt (men
det virker stadigt ikke, så når jeg har god tid
vil jeg prøve at modificere TrueCrypt sourcekoden
nok til at den kan compileres med gcc, så jeg kan
finde ud af, hvad der sker).

#include <unistd.h>

char buf[512];
int i,j,k;

int main()
{
read(0,buf,512);
for (i=0;i<2;++i)
for (j=0;j<8;++j)
for (k=0;k<4;++k) {
write(1,buf,512);
buf[j]^=1;
if (i) buf[j+8]^=1;
}
return 0;
}

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

Kasper Dupont (13-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 13-06-05 09:47

Kasper Dupont wrote:
>
> Morten Dahl wrote:
> >
> > http://mortendahl.dk/_diverse/test.tc
> >
> > Knock yourself out..
>
> Det gav ikke lige det resultat jeg havde forventet.

Det er bare mig, der ikke kan huske, hvordan mit
eget program til at XORe data sammen virker.

Den var der allerede i første hug. Først lad os
se på sektor 36 i containeren:

dd if=test.tc skip=36 count=1 |hexdump -Cv
1+0 records in
1+0 records out
00000000 0c 4a 23 37 f3 54 11 12 6e 22 b5 82 12 e5 1f 63 |.J#7óT..n"µ..å.c|
00000010 94 bf 45 d1 e1 cc f0 8b 25 b6 09 d1 05 54 d1 b2 |.¿EÑáÌð.%¶.Ñ.TѲ|
00000020 84 5c 36 17 f4 a3 ac e6 f9 01 f9 3e 54 9e 3d 48 |.\6.ô£¬æù.ù>T.=H|
00000030 1d b2 1e ae 15 be 6b b7 0c 9d 0e 4f a0 e5 ce 67 |.².®.¾k·...O åÎg|
00000040 49 73 d7 bf 41 aa ed ae 2f 47 55 ec a2 42 0b 03 |Is׿Aªí®/GUì¢B..|
00000050 07 7d 43 52 32 f9 3c e7 ff 98 c7 ac cf 20 fc ea |.}CR2ù<çÿ.Ç¬Ï üê|
00000060 9f 20 1a f2 17 65 a5 84 f2 b4 f5 a0 33 f7 1f 3c |. .ò.e¥.ò´õ 3÷.<|
00000070 38 b1 3e 8d 2b 60 29 9e ea 70 eb b3 96 b4 6c 46 |8±>.+`).êpë³.´lF|
00000080 cd 0e 02 74 33 1a d5 71 12 75 14 95 d2 02 55 83 |Í..t3.Õq.u..Ò.U.|
00000090 9e e0 bf 68 f6 96 12 8c 64 ee 3c 91 1b 7b 90 5d |.à¿hö...dî<..{.]|
000000a0 c8 e0 71 b9 47 87 ec 99 7f f9 0b c9 b0 19 c4 fe |Èàq¹G.ì..ù.É°.Äþ|
000000b0 47 bb bc 1c 1e 70 5b 2c 44 8a fd 08 72 54 37 f8 |G»¼..p[,D.ý.rT7ø|
000000c0 22 48 4b 49 05 be af 3b cb ea 38 2d 05 de 91 35 |"HKI.¾¯;Ëê8-.Þ.5|
000000d0 59 52 e6 2e 13 8f 9e 8c 1d 3a 02 16 4e 93 8a 2d |YRæ......:..N..-|
000000e0 e0 32 9f cc 87 b3 a5 bd 9a 2f 41 9f 7e fa 55 40 |à2.Ì.³¥½./A.~úU@|
000000f0 a5 01 cc 5e 22 03 35 d8 cd ff e0 33 14 66 7f 71 |¥.Ì^".5ØÍÿà3.f.q|
00000100 bb 92 33 72 29 d2 75 9d 9e 35 c1 90 a8 f7 d7 dc |».3r)Òu..5Á.¨÷×Ü|
00000110 fe 06 fb df fb 3e 2c ba 95 61 e0 9a 7a 5e ee e3 |þ.ûßû>,º.aà.z^îã|
00000120 23 2e c3 3d c0 39 39 d3 e3 23 30 4e ee e5 8a a4 |#.Ã=À99Óã#0Nîå.¤|
00000130 11 05 66 87 2f bf 8a 0c a5 d6 33 b9 20 39 59 d5 |..f./¿..¥Ö3¹ 9YÕ|
00000140 d6 5f 89 90 f7 c3 7c 9b d9 17 6d 20 f1 87 fd a9 |Ö_..÷Ã|.Ù.m ñ.ý©|
00000150 f3 d8 ba 74 48 46 49 79 66 a0 5d 1b 69 c9 46 1f |óغtHFIyf ].iÉF.|
00000160 58 2d 86 11 e9 a7 65 02 25 8e 23 f9 47 d4 54 de |X-..é§e.%.#ùGÔTÞ|
00000170 72 55 92 76 50 86 fa 3a b5 4b a7 3c 4d 8b 71 54 |rU.vP.ú:µK§<M.qT|
00000180 85 c6 8a 16 34 d7 5b 27 e3 dc 33 03 c7 14 ac 51 |.Æ..4×['ãÜ3.Ç.¬Q|
00000190 cc 95 43 05 a3 2b 42 e5 0c 41 2f 15 08 13 11 f4 |Ì.C.£+Bå.A/....ô|
000001a0 1d a6 b5 18 27 2d df d8 b6 06 66 35 9c 25 ee 27 |.¦µ.'-ßض.f5.%î'|
000001b0 b4 d0 59 61 45 5a 75 91 4c fb 8b a6 12 96 cd 59 |´ÐYaEZu.Lû.¦..ÍY|
000001c0 64 20 df f1 e7 f6 71 e1 71 0d 3f 6b 5a 86 8f 72 |d ßñçöqáq.?kZ..r|
000001d0 ef 56 32 5c 90 7c 69 52 2c a0 b6 7d 50 02 fc cf |ïV2\.|iR, ¶}P.üÏ|
000001e0 3c 5e 1c 3a b4 06 85 06 ee 99 2d 29 6e 19 12 f2 |<^.:´...î.-)n..ò|
000001f0 b1 52 dc 5d de c8 2f 7f 47 b9 c3 a2 29 4f ea f9 |±RÜ]ÞÈ/.G¹Ã¢)Oêù|
00000200

Den så ret tilfældig ud, sådan som den burde. Så lad
os se på sektor 37:

dd if=test.tc skip=37 count=1 |hexdump -Cv
1+0 records in
1+0 records out
00000000 69 2d 9f 8f 96 33 ad aa 0b 45 09 3a 77 82 a3 db |i-...3­ª.E.:w.£Û|
00000010 f1 d8 f9 69 84 ab 4c 33 40 d1 b5 69 60 33 6d 0a |ñØùi.«L3@ѵi`3m.|
00000020 e1 3b 8a af 91 c4 10 5e 9c 66 45 86 31 f9 81 f0 |á;.¯.Ä.^.fE.1ù.ð|
00000030 78 d5 a2 16 70 d9 d7 0f 69 fa b2 f7 c5 82 72 df |xÕ¢.pÙ×.iú²÷Å.rß|
00000040 2c 14 6b 07 24 cd 51 16 4a 20 e9 54 c7 25 b7 bb |,.k.$ÍQ.J éTÇ%·»|
00000050 62 1a ff ea 57 9e 80 5f 9a ff 7b 14 aa 47 40 52 |b.ÿêW.._.ÿ{.ªG@R|
00000060 fa 47 a6 4a 72 02 19 3c 97 d3 49 18 56 90 a3 84 |úG¦Jr..<.ÓI.V.£.|
00000070 5d d6 82 35 4e 07 95 26 8f 17 57 0b f3 d3 d0 fe |]Ö.5N..&..W.óÓÐþ|
00000080 a8 69 be cc 56 7d 69 c9 77 12 a8 2d b7 65 e9 3b |¨i¾ÌV}iÉw.¨-·eé;|
00000090 fb 87 03 d0 93 f1 ae 34 01 89 80 29 7e 1c 2c e5 |û..Ð.ñ®4...)~.,å|
000000a0 ad 87 cd 01 22 e0 50 21 1a 9e b7 71 d5 7e 78 46 |­.Í."àP!..·qÕ~xF|
000000b0 22 dc 00 a4 7b 17 e7 94 21 ed 41 b0 17 33 8b 40 |"Ü.¤{.ç.!íA°.3.@|
000000c0 47 2f f7 f1 60 d9 13 83 ae 8d 84 95 60 b9 2d 8d |G/÷ñ`Ù..®...`¹-.|
000000d0 3c 35 5a 96 76 e8 22 34 78 5d be ae 2b f4 36 95 |<5Z.vè"4x]¾®+ô6.|
000000e0 85 55 23 74 e2 d4 19 05 ff 48 fd 27 1b 9d e9 f8 |.U#tâÔ..ÿHý'..éø|
000000f0 c0 66 70 e6 47 64 89 60 a8 98 5c 8b 71 01 c3 c9 |ÀfpæGd.`¨.\.q.ÃÉ|
00000100 de f5 8f ca 4c b5 c9 25 fb 52 7d 28 cd 90 6b 64 |Þõ.ÊLµÉ%ûR}(Í.kd|
00000110 9b 61 47 67 9e 59 90 02 f0 06 5c 22 1f 39 52 5b |.aGg.Y..ð.\".9R[|
00000120 46 49 7f 85 a5 5e 85 6b 86 44 8c f6 8b 82 36 1c |FI..¥^.k.D.ö..6.|
00000130 74 62 da 3f 4a d8 36 b4 c0 b1 8f 01 45 5e e5 6d |tbÚ?JØ6´À±..E^åm|
00000140 b3 38 35 28 92 a4 c0 23 bc 70 d1 98 94 e0 41 11 |³85(.¤À#¼pÑ..àA.|
00000150 96 bf 06 cc 2d 21 f5 c1 03 c7 e1 a3 0c ae fa a7 |.¿.Ì-!õÁ.Çá£.®ú§|
00000160 3d 4a 3a a9 8c c0 d9 ba 40 e9 9f 41 22 b3 e8 66 |=J:©.ÀÙº@é.A"³èf|
00000170 17 32 2e ce 35 e1 46 82 d0 2c 1b 84 28 ec cd ec |.2.Î5áF.Ð,..(ìÍì|
00000180 e0 a1 36 ae 51 b0 e7 9f 86 bb 8f bb a2 73 10 e9 |à¡6®Q°ç..».»¢s.é|
00000190 a9 f2 ff bd c6 4c fe 5d 69 26 93 ad 6d 74 ad 4c |©òÿ½ÆLþ]i&.­mt­L|
000001a0 78 c1 09 a0 42 4a 63 60 d3 61 da 8d f9 42 52 9f |xÁ. BJc`ÓaÚ.ùBR.|
000001b0 d1 b7 e5 d9 20 3d c9 29 29 9c 37 1e 77 f1 71 e1 |Ñ·åÙ =É)).7.wñqá|
000001c0 01 47 63 49 82 91 cd 59 14 6a 83 d3 3f e1 33 ca |.GcI..ÍY.j.Ó?á3Ê|
000001d0 8a 31 8e e4 f5 1b d5 ea 49 c7 0a c5 35 65 40 77 |.1.äõ.ÕêIÇ.Å5e@w|
000001e0 59 39 a0 82 d1 61 39 be 8b fe 91 91 0b 7e ae 4a |Y9 .Ña9¾.þ...~®J|
000001f0 d4 35 60 e5 bb af 93 c7 22 de 7f 1a 4c 28 56 41 |Ô5`廯.Ç"Þ..L(VA|

Den ser også tilfældig ud. Og ved første øjekast er
der ingen sammenhæng mellem de to. Men lad os så
prøve at XORe dem sammen:

dd if=test.tc skip=36 count=1 | ~/c/xor/xor <( dd if=test.tc skip=37 count=1 ) | hexdump -Cv
1+0 records in
1+0 records out
1+0 records in
1+0 records out
00000000 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
00000010 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
00000020 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
00000030 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
00000040 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
00000050 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
00000060 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
00000070 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
00000080 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
00000090 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
000000a0 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
000000b0 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
000000c0 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
000000d0 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
000000e0 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
000000f0 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
00000100 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
00000110 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
00000120 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
00000130 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
00000140 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
00000150 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
00000160 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
00000170 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
00000180 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
00000190 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
000001a0 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
000001b0 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
000001c0 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
000001d0 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
000001e0 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
000001f0 65 67 bc b8 65 67 bc b8 65 67 bc b8 65 67 bc b8 |eg¼¸eg¼¸eg¼¸eg¼¸|
00000200

Resultatet burde have set tilfældigt ud, men det gør
det ikke. Filen er konstrueret, så forskellen på data
i de to sektorer udligner forskellen i IV, som jeg
kunne beregne pga. de dårlige IV. Det eneste der står
tilbage er forskellen i whitening af de to sektorer.

Hvis vi tager den anden containerfil, du lavede, så
kan samme resultat findes, men denne gang i sektor 68
og 69.

Jeg har vedhæftet mit xor.c program.

Det vi har været vidne til her er en demonstration
af en svaghed i TrueCrypt. Og en tilsvarende fejl har
jeg også engang fundet i crytoloop. Der er sikkert
mange andre, som har begået den.

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.


Kasper Dupont (13-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 13-06-05 10:04

Kasper Dupont wrote:
>
> Det vi har været vidne til her er en demonstration
> af en svaghed i TrueCrypt. Og en tilsvarende fejl har
> jeg også engang fundet i crytoloop. Der er sikkert
> mange andre, som har begået den.

Hvem har et bud på hvilke andre diskkrypteringer,
der har tilsvarende fejl? Er her nogen som ved, om
PGPdisk også lider af sådan en fejl?

Jeg lavede lige en ny testfil, som er lidt mere
generaliseret. Den burde virke med forskellige cipher
størrelser og byte orderings. Jeg tror også den vil
afsløre en tilsvarende fejl i nogle versioner af
cryptoloop:

http://www.daimi.au.dk/~kasperd/ivtest.txt

Men at en kryptering klarer denne test er naturligvis
ikke noget bevis for, at den er sikker.

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

Morten Dahl (12-06-2005)
Kommentar
Fra : Morten Dahl


Dato : 12-06-05 19:36

Kasper Dupont wrote:
> Morten Dahl wrote:
>
>>Jeg har ikke kunne finde en beskrivelse af hvordan IVet i headeren er
>>genereret, men hvis den er tilfaeldig og krypteret, er det saa ikke nok
>>til at goere de IVs der bliver brugt i krypteringen tilfaeldige?
>
>
> Den værdi fra headeren, der indgår i IV beregningen
> er så vidt jeg forstår tilfældigt genereret og gemmes
> krypteret. Men det hjælper ikke ret meget, for det er
> nemlig den samme tilfældige bitstreng, der bruges til
> samtlige sektorer.
>
> Der bruges ikke samme IV til samtlige sektorer, idet
> sektornummer også indgår i generering af IV. Men
> forskellen på IV i to sektorer kan uden videre
> beregnes udfra sektornumrene. Hvis forskellen på den
> første klartekstblok i en sektor matcher forskellen
> på IV, vil man få samme kryptering.

Hvordan klares det "typisk" at lave et tilfaeldigt IV? Krypteres
sektor-nummeret under en tilfaeldig master noegle, eller baseres det paa
eksisterende data i sektoren?

Kasper Dupont (12-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 12-06-05 21:30

Morten Dahl wrote:
>
> Hvordan klares det "typisk" at lave et tilfaeldigt IV? Krypteres
> sektor-nummeret under en tilfaeldig master noegle, eller baseres det paa
> eksisterende data i sektoren?

IV skal helst være en ægte tilfældig bitstreng. Det
vil blandt andet sige, at den er forskellig fra
gang til gang. Men hvordan man typisk klarer det er
jo et godt spørgsmål, fordi jeg endnu ikke har set
en diskkryptering, der gør det helt rigtigt.

GBDE bruger tilfældige nøgler i stedet for tilfældigt
IV (umiddelbart vil jeg tro, at tilfældige nøgler er
godt nok, men selv ville jeg gøre begge dele tilfældigt
for en sikkerheds skyld). I GBDE er der altså tale om
tilfældige engangsnøgler. Nøglerne selv krypteres, og
hvor nøglen til denne kryptering kommer fra er en
længere udredning.

Jeg har selv en idé til, hvordan man kan bruge den
sidste cipher block fra sektorens gamle indhold til
at konstruere det nye IV. Jeg har næsten styr på
beviset for, at det er sikkert.

Vil man nøjes med pseudotilfældige IV kunne man sikkert
slippe af sted med at kryptere sektornummeret under en
anden nøgle end den, som data krypteres med.

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

Morten Dahl (12-06-2005)
Kommentar
Fra : Morten Dahl


Dato : 12-06-05 21:50

Kasper Dupont wrote:
> GBDE bruger tilfældige nøgler i stedet for tilfældigt
> IV (umiddelbart vil jeg tro, at tilfældige nøgler er
> godt nok, men selv ville jeg gøre begge dele tilfældigt
> for en sikkerheds skyld). I GBDE er der altså tale om
> tilfældige engangsnøgler. Nøglerne selv krypteres, og
> hvor nøglen til denne kryptering kommer fra er en
> længere udredning.
>
> Jeg har selv en idé til, hvordan man kan bruge den
> sidste cipher block fra sektorens gamle indhold til
> at konstruere det nye IV. Jeg har næsten styr på
> beviset for, at det er sikkert.

Vil jeg da gerne hoere mere om naar det lykkes..

Jeg kom i tanke om at Schneier har en paragraf om det i Applied
Cryptography (side 222), hvor han foreslaar at bruge hash-vaerdien af
alle paanaer de forste to blokke i en sektor som IV til CBC. Ved
dekryptering bruger han saa #2 blok i sektoren som IV og dekrypterer
normalt, for til sidst at beregne det rigtige IV igen og bruge det til
at dekryptere de foerste to blokke..

Kasper Dupont (12-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 12-06-05 22:06

Morten Dahl wrote:
>
> Jeg kom i tanke om at Schneier har en paragraf om det i Applied
> Cryptography (side 222), hvor han foreslaar at bruge hash-vaerdien af
> alle paanaer de forste to blokke i en sektor som IV til CBC. Ved
> dekryptering bruger han saa #2 blok i sektoren som IV og dekrypterer
> normalt, for til sidst at beregne det rigtige IV igen og bruge det til
> at dekryptere de foerste to blokke..

Det lider stadigt af det problem, at hvis du
krypterer samme data to gange, så får du også samme
ciphertekst. En egenskab, der kan udnyttes i nogle
angreb.

Men af alle de deterministiske måder at vælge et IV
på er ovennævnte ikke den ringste. Generelt kan man
sige, at hvis man insisterer på et deterministisk IV,
så skal man hashe så mange forskellige ting sammen
som overhovedet muligt.

Tilføjede man sektornummer og et seed fra sin header
til den string man hasher, så har man nok det bedst
tænkelige deterministiske IV.

Et tilfældigt IV vil stadigt være bedre.

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

Nicolai (12-06-2005)
Kommentar
Fra : Nicolai


Dato : 12-06-05 20:46

> Jeg blev traet af PGPdisk fordi det blokerer PCen i at gaa i standby og
> dvale - ogsaa (saa vidt jeg husker!) selvom der ikke var mountet nogle
> PGP diske..

Hvad med det nye PGPwholedisk?



Michael Rasmussen (12-06-2005)
Kommentar
Fra : Michael Rasmussen


Dato : 12-06-05 12:16

"Claus Albæk (Kbh.)" <claude@eugina.dk> wrote:

> Jeg har fået udleveret en bærbar PC fra arbejdet, hvorpå der ligger data
> der ikke må spredes i tilfælde af tyveri osv...
>
> hvad er der af (gerne gratis) løsninger, som kan tilbyde et godt bolværk
> mod at data'en bliver spredt? umiddelbart ser PGPdisk godt ud, men er
> der bedre alternativer?

Jeg skulle mene at det er firmaets edb-chef der er ansvarlig for at
sikre data - Var det ikke en ide at tage en snak med ham...



<mlr>

--

The two basic principles of Windows system administration:

* For minor problems, reboot
* For major problems, reinstall

Holst (12-06-2005)
Kommentar
Fra : Holst


Dato : 12-06-05 12:33


Michael Rasmussen wrote:

> Jeg skulle mene at det er firmaets edb-chef der er ansvarlig for at
> sikre data - Var det ikke en ide at tage en snak med ham...

Ja, udleverer firmaet bærbare computere og har et krav om sikring af
data, så burde firmaet jo have en løsning liggende. Ellers burde de få det.

Ukendt (12-06-2005)
Kommentar
Fra : Ukendt


Dato : 12-06-05 13:25

Holst wrote:
>
> Michael Rasmussen wrote:
>
>> Jeg skulle mene at det er firmaets edb-chef der er ansvarlig for at
>> sikre data - Var det ikke en ide at tage en snak med ham...
>
>
> Ja, udleverer firmaet bærbare computere og har et krav om sikring af
> data, så burde firmaet jo have en løsning liggende. Ellers burde de få det.

Det er nok nærmere derhenne vi er (hvorfor jeg selv må lege pioner i
firmaet)... men det er sagen uvedkommende for nu...

Har du nogen kommentarer til Truecrypt?


--
--
Mvh.
Claus Albæk
claude@eugina.dk

Sophus Vørsing (12-06-2005)
Kommentar
Fra : Sophus Vørsing


Dato : 12-06-05 12:43


"Claus Albæk (Kbh.)" <claude@eugina.dk> skrev i en meddelelse
news:42ac10f8$0$18639$14726298@news.sunsite.dk...
> Hej alle
>
> Jeg har fået udleveret en bærbar PC fra arbejdet, hvorpå der ligger data
> der ikke må spredes i tilfælde af tyveri osv...
>
> hvad er der af (gerne gratis) løsninger, som kan tilbyde et godt bolværk
> mod at data'en bliver spredt? umiddelbart ser PGPdisk godt ud, men er
> der bedre alternativer?
>
> Det er en nødvendighed at systemet virker under/sammen/over windows
2000/XP
>
> hvis det skulle have noget at sige er det en IBM R51 laptop med IBM's
> sikkerhedschip integreret.


Hvis det er Windows XP der er styresystem vil jeg eventuelt foreslå dig at
bruge den indbyggede kryptering.

Mvh Sophus



Ukendt (12-06-2005)
Kommentar
Fra : Ukendt


Dato : 12-06-05 13:24

Sophus Vørsing wrote:

>
>
> Hvis det er Windows XP der er styresystem vil jeg eventuelt foreslå dig at
> bruge den indbyggede kryptering.

Ja, det overvejede jeg selvf. også, men en kort google på sagen viste at
det ikke var nok.


--
--
Mvh.
Claus Albæk
claude@eugina.dk

Kent Friis (12-06-2005)
Kommentar
Fra : Kent Friis


Dato : 12-06-05 13:32

Den Sun, 12 Jun 2005 14:24:23 +0200 skrev Claus Albæk (Kbh.):
> Sophus Vørsing wrote:
>
>>
>>
>> Hvis det er Windows XP der er styresystem vil jeg eventuelt foreslå dig at
>> bruge den indbyggede kryptering.
>
> Ja, det overvejede jeg selvf. også, men en kort google på sagen viste at
> det ikke var nok.

Du fandt firmaets sikkerhedspolitik via google? Eller hvordan kan google
fortælle om den indbyggede kryptering overholder sikkerhedspolitikken?

Mvh
Kent
--
Hard work may pay off in the long run, but lazyness pays off right now.

Ukendt (12-06-2005)
Kommentar
Fra : Ukendt


Dato : 12-06-05 13:34

Kent Friis wrote:
> Den Sun, 12 Jun 2005 14:24:23 +0200 skrev Claus Albæk (Kbh.):
>
>>Sophus Vørsing wrote:
>>
>>
>>>
>>>Hvis det er Windows XP der er styresystem vil jeg eventuelt foreslå dig at
>>>bruge den indbyggede kryptering.
>>
>>Ja, det overvejede jeg selvf. også, men en kort google på sagen viste at
>> det ikke var nok.
>
>
> Du fandt firmaets sikkerhedspolitik via google? Eller hvordan kan google
> fortælle om den indbyggede kryptering overholder sikkerhedspolitikken?
>
> Mvh
> Kent

Jeg har ikke snakket noget om sikkerhedspolitik, og hvis der var
fastlagt en ville jeg ikke behøve spørge til råds her i gruppen.

--
--
Mvh.
Claus Albæk
claude@eugina.dk

Kent Friis (12-06-2005)
Kommentar
Fra : Kent Friis


Dato : 12-06-05 14:09

Den Sun, 12 Jun 2005 14:33:35 +0200 skrev Claus Albæk (Kbh.):
> Kent Friis wrote:
>> Den Sun, 12 Jun 2005 14:24:23 +0200 skrev Claus Albæk (Kbh.):
>>
>>>Sophus Vørsing wrote:
>>>
>>>
>>>>
>>>>Hvis det er Windows XP der er styresystem vil jeg eventuelt foreslå dig at
>>>>bruge den indbyggede kryptering.
>>>
>>>Ja, det overvejede jeg selvf. også, men en kort google på sagen viste at
>>> det ikke var nok.
>>
>>
>> Du fandt firmaets sikkerhedspolitik via google? Eller hvordan kan google
>> fortælle om den indbyggede kryptering overholder sikkerhedspolitikken?
>
> Jeg har ikke snakket noget om sikkerhedspolitik, og hvis der var
> fastlagt en ville jeg ikke behøve spørge til råds her i gruppen.

Hvad var det så google kunne fortælle dig at XP's indbyggede kryptering
ikke opfyldt?

Mvh
Kent
--
Hard work may pay off in the long run, but lazyness pays off right now.

Ukendt (12-06-2005)
Kommentar
Fra : Ukendt


Dato : 12-06-05 15:18

Kent Friis wrote:


> Hvad var det så google kunne fortælle dig at XP's indbyggede kryptering
> ikke opfyldt?


Fordi det tog mig ca. 17 sek. af finde frem til det her:
http://www.softwaretipsandtricks.com/windowsxp/articles/456/1/Decrypt-Encrypted-files-on-Windows-XP



--
--
Mvh.
Claus Albæk
claude@eugina.dk

Alex Holst (12-06-2005)
Kommentar
Fra : Alex Holst


Dato : 12-06-05 17:27

Claus Albæk (Kbh.) wrote:
> Kent Friis wrote:
>
>
>> Hvad var det så google kunne fortælle dig at XP's indbyggede kryptering
>> ikke opfyldt?
>
>
>
> Fordi det tog mig ca. 17 sek. af finde frem til det her:
> http://www.softwaretipsandtricks.com/windowsxp/articles/456/1/Decrypt-Encrypted-files-on-Windows-XP

Du skal ikke tro på alt hvad du læser på nettet. Søg efter en diskussion
om EFS fornyligt her i gruppen. EFS i Windows 2000 er ikke det samme som
nyere versioner af EFS.

Jeg har personligt ingen betænkeligheder ved at overlade mine data til
EFS som det er implementeret i Windows XP (Service Pack 2).

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org

OSS/FAQ for dk.edb.sikkerhed: http://sikkerhed-faq.dk

Ukendt (12-06-2005)
Kommentar
Fra : Ukendt


Dato : 12-06-05 17:40

Alex Holst wrote:
> Du skal ikke tro på alt hvad du læser på nettet. Søg efter en
diskussion
> om EFS fornyligt her i gruppen. EFS i Windows 2000 er ikke det samme som
> nyere versioner af EFS.
>

Det gør jeg heller ikke, men hvis bagdøren er så 'tæt på' på et
forholdsvist nyt, lignende system så vil jeg tro at et produkt som
tidligere nævnte Truecrypt er bedre.

> Jeg har personligt ingen betænkeligheder ved at overlade mine data til
> EFS som det er implementeret i Windows XP (Service Pack 2).

Hvordan er sikkerheden forstærket, i forhold til det link jeg sendte før
og f.eks Elcomsoft's decrypter?

(http://www.elcomsoft.com/help/aefsdr/index.html?page=scan_for_encryption_keys.htm)



--
--
Mvh.
Claus Albæk
claude@eugina.dk

Alex Holst (12-06-2005)
Kommentar
Fra : Alex Holst


Dato : 12-06-05 20:54

Claus Albæk (Kbh.) wrote:
> Hvordan er sikkerheden forstærket, i forhold til det link jeg sendte før
> og f.eks Elcomsoft's decrypter?
>
> (http://www.elcomsoft.com/help/aefsdr/index.html?page=scan_for_encryption_keys.htm)

"If local administrator is the default recovery agent for your data,
AEFSDR will work properly. If not (as described in the article mentioned
above), you will have to add user passwords to decrypt the keys (see
above).

Windows XP, Windows XP SP1, Windows XP SP2, Windows Server 2003

For files encrypted on Windows XP, SYSKEY mode does not matter at all –
encryption keys don't rely on SYSKEY. That means that for XP-encrypted
files you always have to add password(s) of users who encrypted the
files, or Recovery Agent(s)."

Man lader ikke den lokale administrator være RA.

Softwaren bliver derfor nødt til at brute-force sig igennem brugerens
kodeord. Det kan gøres meget dyrt for modstanderen hvis man yderligere
gør brug af den i laptoppen indbyggede security chip. Brugerens EFS
nøgle vil derefter være krypteret med et certifikat der ligger beskyttet
i hardware. Held og lykke.

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org

OSS/FAQ for dk.edb.sikkerhed: http://sikkerhed-faq.dk

"Claus Albæk (Kbh.)~ (12-06-2005)
Kommentar
Fra : "Claus Albæk (Kbh.)~


Dato : 12-06-05 21:00

Alex Holst wrote:

> Softwaren bliver derfor nødt til at brute-force sig igennem brugerens
> kodeord. Det kan gøres meget dyrt for modstanderen hvis man yderligere
> gør brug af den i laptoppen indbyggede security chip. Brugerens EFS
> nøgle vil derefter være krypteret med et certifikat der ligger beskyttet
> i hardware. Held og lykke.
>

Du overbeviste mig.... men jeg vil forsøge mig ad (just to make sure
y'know) jeg skal også lige have fundet ud af hvordan jeg rent faktisk
gør brug af den chip der sidder i maskinen, jeg mener at IBM har noget
SW til DL som skulle være vejen frem.

--
--
Mvh.
Claus Albæk
claude@eugina.dk

Alex Holst (12-06-2005)
Kommentar
Fra : Alex Holst


Dato : 12-06-05 21:11

Claus Albæk (Kbh.) wrote:
> Du overbeviste mig.... men jeg vil forsøge mig ad (just to make sure
> y'know) jeg skal også lige have fundet ud af hvordan jeg rent faktisk
> gør brug af den chip der sidder i maskinen, jeg mener at IBM har noget
> SW til DL som skulle være vejen frem.

Jeg købte selv en X40 fordi det er den letteste laptop med denne
funktionalitet; Hent software og guides under punktet "Embedded Security
Subsystem and Client Security Software":

   http://www.pc.ibm.com/europe/think/en/download.html?europe

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org

OSS/FAQ for dk.edb.sikkerhed: http://sikkerhed-faq.dk

"Claus Albæk (Kbh.)~ (12-06-2005)
Kommentar
Fra : "Claus Albæk (Kbh.)~


Dato : 12-06-05 21:17

Alex Holst wrote:
> Claus Albæk (Kbh.) wrote:
>
>> Du overbeviste mig.... men jeg vil forsøge mig ad (just to make sure
>> y'know) jeg skal også lige have fundet ud af hvordan jeg rent faktisk
>> gør brug af den chip der sidder i maskinen, jeg mener at IBM har noget
>> SW til DL som skulle være vejen frem.
>
>
> Jeg købte selv en X40 fordi det er den letteste laptop med denne
> funktionalitet; Hent software og guides under punktet "Embedded Security
> Subsystem and Client Security Software":
>
> http://www.pc.ibm.com/europe/think/en/download.html?europe
>

Jeg takker mange gange.

--
--
Mvh.
Claus Albæk
claude@eugina.dk

"Claus Albæk (Kbh.)~ (14-06-2005)
Kommentar
Fra : "Claus Albæk (Kbh.)~


Dato : 14-06-05 17:06

Alex Holst wrote:
> Claus Albæk (Kbh.) wrote:
>
>> Du overbeviste mig.... men jeg vil forsøge mig ad (just to make sure
>> y'know) jeg skal også lige have fundet ud af hvordan jeg rent faktisk
>> gør brug af den chip der sidder i maskinen, jeg mener at IBM har noget
>> SW til DL som skulle være vejen frem.
>
>
> Jeg købte selv en X40 fordi det er den letteste laptop med denne
> funktionalitet; Hent software og guides under punktet "Embedded Security
> Subsystem and Client Security Software":
>
> http://www.pc.ibm.com/europe/think/en/download.html?europe
>

Hej igen Alex

Det program man kan DL'e til sin TP, det ser rimeligt fornugtigt ud (det
ligner True Crypt i funktionalitet) har du nogen erfaring med hvor
godt/sikkert det er?

--
--
Mvh.
Claus Albæk
claude@eugina.dk

Alex Holst (14-06-2005)
Kommentar
Fra : Alex Holst


Dato : 14-06-05 22:07

Claus Albæk (Kbh.) wrote:
> Det program man kan DL'e til sin TP, det ser rimeligt fornugtigt ud (det
> ligner True Crypt i funktionalitet) har du nogen erfaring med hvor
> godt/sikkert det er?

Hm? Mener du Client Security Software? Det lader dig blot tilgå og
udnytte hardware-supporten for kryptering og opbevaring af certifikater.

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org

OSS/FAQ for dk.edb.sikkerhed: http://sikkerhed-faq.dk

"Claus Albæk (kbh.)~ (15-06-2005)
Kommentar
Fra : "Claus Albæk (kbh.)~


Dato : 15-06-05 11:43

Alex Holst wrote:
> Claus Albæk (Kbh.) wrote:
>
>> Det program man kan DL'e til sin TP, det ser rimeligt fornugtigt ud
>> (det ligner True Crypt i funktionalitet) har du nogen erfaring med
>> hvor godt/sikkert det er?
>
>
> Hm? Mener du Client Security Software? Det lader dig blot tilgå og
> udnytte hardware-supporten for kryptering og opbevaring af certifikater.
>

nej, jeg tænker på det DriveCrypt (er det ike sådan det hedder) program
man kan hente, det er meningen at det kan bruges i samspil med CSS'en...

Alex Holst (16-06-2005)
Kommentar
Fra : Alex Holst


Dato : 16-06-05 00:00

Claus Albæk (kbh.) wrote:
> nej, jeg tænker på det DriveCrypt (er det ike sådan det hedder) program
> man kan hente, det er meningen at det kan bruges i samspil med CSS'en...

Ah, jeg bruger bare EFS til at kryptere hele My documents folderen.

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org

OSS/FAQ for dk.edb.sikkerhed: http://sikkerhed-faq.dk

Kent Friis (12-06-2005)
Kommentar
Fra : Kent Friis


Dato : 12-06-05 18:10

Den Sun, 12 Jun 2005 18:27:17 +0200 skrev Alex Holst:
>
> Jeg har personligt ingen betænkeligheder ved at overlade mine data til
> EFS som det er implementeret i Windows XP (Service Pack 2).

Det er vist den højeste udmærkelse et produkt kan opnå her i gruppen

Mvh
Kent
--
Hard work may pay off in the long run, but lazyness pays off right now.

Lars Kyndi Laursen (12-06-2005)
Kommentar
Fra : Lars Kyndi Laursen


Dato : 12-06-05 17:28

Claus Albæk (Kbh.) <claude@eugina.dk> enriched usenet with:

>> Hvad var det så google kunne fortælle dig at XP's indbyggede
>> kryptering ikke opfyldt?
>
>
> Fordi det tog mig ca. 17 sek. af finde frem til det her:
> http://www.softwaretipsandtricks.com/windowsxp/articles/456/1/Decrypt-E
> ncrypted-files-on-Windows-XP

Med mindre Administrator-password står skrevet på en klistermærke på selve
maskinen, er det da ikke noget problemer i det beskrevne.

--
Lars Kyndi Laursen, representatum nixi
Quidquid latine dictum sit altum viditur


Ukendt (12-06-2005)
Kommentar
Fra : Ukendt


Dato : 12-06-05 17:43

Lars Kyndi Laursen wrote:

>
> Med mindre Administrator-password står skrevet på en klistermærke på selve
> maskinen, er det da ikke noget problemer i det beskrevne.
>

Det gør det self. ikke, men at 'bryde ind' er så let som at boote fra en
cd. hvor langt man kommer derefter har jeg ingen erfaring med, jeg har i
tankerne at afprøve elcomsoft's software samt at ændre administrator
passwpord vha. Winternals locksmith værktøj og se om det evt. bringer
mig videre, hvis nogen af delene bærer frugt skrotter jeg idéen om EFS
og giver Truecrypt et forsøg.

--
--
Mvh.
Claus Albæk
claude@eugina.dk

Stig H. Jacobsen (15-06-2005)
Kommentar
Fra : Stig H. Jacobsen


Dato : 15-06-05 09:56

On Sun, 12 Jun 2005 12:39:52 +0200, "Claus Albæk (Kbh.)" <claude@eugina.dk> wrote:

> hvad er der af (gerne gratis) løsninger, som kan tilbyde et godt bolværk
> mod at data'en bliver spredt? umiddelbart ser PGPdisk godt ud, men er
> der bedre alternativer?

Jeg har brugt gratisudgaven af CompuSec de sidste måneder. Den er
installeret på min notebook (en R32 med WinXP) og det har virket
smertefrit.

http://www.ce-infosys.com/CeiNews_FreeCompuSec.asp

CompuSec kan en del ting - jeg bruger den, fordi den kan kryptere
hele harddisken og derudover tier stille - gider ikke alt muligt
halløj med ekstra passwords.

Den spørger om brugernavn og password når der bootes (før Windows
loades). Når jeg laver resume af Windows efter suspend/hibernate,
så skal jeg bare aflevere mit Windows password. Det virker fint
(transparent) siden jeg sjældent booter.

Den er faktisk rigtigt rar.

--
Stig

Kasper Dupont (15-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 15-06-05 11:54

"Stig H. Jacobsen" wrote:
>
> http://www.ce-infosys.com/CeiNews_FreeCompuSec.asp

Jeg kunne ikke finde nogen oplysninger i
dokumentationen om, hvilken mode of operation,
der anvendes til at kryptere disken.

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

Stig H. Jacobsen (16-06-2005)
Kommentar
Fra : Stig H. Jacobsen


Dato : 16-06-05 13:34

On Wed, 15 Jun 2005 12:53:33 +0200, Kasper Dupont <kasperd@daimi.au.dk> wrote:

> Jeg kunne ikke finde nogen oplysninger i
> dokumentationen om, hvilken mode of operation,
> der anvendes til at kryptere disken.

AES, ser det ud til:

http://www.google.com/search?q=CompuSec+hard+disk+encryption+algorithm

"Full Hard Disk Encryption using AES as the standard algorithm to
keep your data safe".

--
Stig

Kasper Dupont (16-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 16-06-05 14:38

"Stig H. Jacobsen" wrote:
>
> On Wed, 15 Jun 2005 12:53:33 +0200, Kasper Dupont <kasperd@daimi.au.dk> wrote:
>
> > Jeg kunne ikke finde nogen oplysninger i
> > dokumentationen om, hvilken mode of operation,
> > der anvendes til at kryptere disken.
>
> AES, ser det ud til

AES er en blockcipher. Jeg spurgte om, hvilken mode
de anvender den i. (I øvrigt fremgik det også af dit
link fra før, at de brugte AES. Det er bare ikke nok
til at vurdere kvaliteten af krypteringen.)

Der er stor forskel på at anvende f.eks. GBDE (der
bruger AES) og så et eller andet andet produkt, der
bruger AES i ECB mode.

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

Stig H. Jacobsen (16-06-2005)
Kommentar
Fra : Stig H. Jacobsen


Dato : 16-06-05 16:51

On Thu, 16 Jun 2005 15:37:43 +0200, Kasper Dupont <kasperd@daimi.au.dk> wrote:

> AES er en blockcipher. Jeg spurgte om, hvilken mode de anvender den i.

Jeg har ingen anelse - jeg bruger bare produktet.

--
Stig

Kasper Dupont (16-06-2005)
Kommentar
Fra : Kasper Dupont


Dato : 16-06-05 22:37

"Stig H. Jacobsen" wrote:
>
> On Thu, 16 Jun 2005 15:37:43 +0200, Kasper Dupont <kasperd@daimi.au.dk> wrote:
>
> > AES er en blockcipher. Jeg spurgte om, hvilken mode de anvender den i.
>
> Jeg har ingen anelse

Jeg ved det heller ikke, men min erfaring siger mig,
at CBC mode med småfejl i udvælgelsen af IV vil være
et godt gæt.

> - jeg bruger bare produktet.

Er det korrekt forstået, at du bruger og anbefaler
et sikkerhedsprodukt, du egentlig ikke ved hvordan
virker?

--
Kasper Dupont -- der bruger for meget tid på usenet.
Note to self: Don't try to allocate 256000 pages
with GFP_KERNEL on x86.

Stig H. Jacobsen (17-06-2005)
Kommentar
Fra : Stig H. Jacobsen


Dato : 17-06-05 09:57

On Thu, 16 Jun 2005 23:37:22 +0200, Kasper Dupont <kasperd@daimi.au.dk> wrote:

> Er det korrekt forstået, at du bruger og anbefaler
> et sikkerhedsprodukt, du egentlig ikke ved hvordan
> virker?

Der bliver efterlyst måder at sikre en bærbar på. Jeg fortæller
om mine erfaringer med et produkt. Længere er den ikke.

--
Stig

Søg
Reklame
Statistik
Spørgsmål : 177558
Tips : 31968
Nyheder : 719565
Indlæg : 6408924
Brugere : 218888

Månedens bedste
Årets bedste
Sidste års bedste