|  | 		    
					
        
         
          
         
	
          | |  | kryptering af filer Fra : Per
 | 
 Dato :  26-07-07 13:30
 | 
 |  | 
 
            Hej NG!
 Hvis man krypterer en fil med fx. dette program: http://www.kruptos2.co.uk/ kan man så være sikker på at det ikke kan gendannes.
 Jeg tænker på: man opretter et worddokument - gemmer det på harddisken og så 
 krypterer det.
 Vil der så ikke ligge noget af- eller måske hele originalfilen i en temp fil 
 eller lign.? og kan det således gendannes med et recovery program ?
 Håber i forstår.
 -- 
 Med venlig hilsen Per ! 
            
             |  |  | 
  Klaus Ellegaard (26-07-2007) 
 
	
          | |  | Kommentar Fra : Klaus Ellegaard
 | 
 Dato :  26-07-07 13:35
 | 
 |  | 
 
            "Per" <mesked@hotmail.com> writes:
 >Hvis man krypterer en fil med fx. dette program: http://www.kruptos2.co.uk/ >kan man så være sikker på at det ikke kan gendannes.
 Nope.
 Der står godt nok...
 | Kruptos 2 is Free, quick to download, simple to instal and very 
 | easy to use. Based on public domain encryption algorithm. The 
 | algorithm has not been modified in any way. 
 Men det har man kun producentens ord for. Med andre ord: det er
 ikke sikkert overhovedet.
 Ved at bruge open-source programmer har man den forøgede sikkerhed
 i, at alle kan kigge koden igennem og lede efter sårbarheder eller
 andre problemer. Anvender man et sådan program i en version, der
 er grundigt analyseret, har man en meget større sikkerhed for, at
 der ikke er nogen uhensigtsmæssigheder.
 Mvh.
    Klaus.
            
             |  |  | 
  Andreas Plesner Jaco~ (26-07-2007) 
 
	
          | |  | Kommentar Fra : Andreas Plesner Jaco~
 | 
 Dato :  26-07-07 13:52
 | 
 |  | On 2007-07-26, Klaus Ellegaard <klausellegaard@msn.com> wrote:
 >
 > Ved at bruge open-source programmer har man den forøgede sikkerhed
 > i, at alle kan kigge koden igennem og lede efter sårbarheder eller
 > andre problemer. Anvender man et sådan program i en version, der
 > er grundigt analyseret, har man en meget større sikkerhed for, at
 > der ikke er nogen uhensigtsmæssigheder.
 
 Selv hvis man er enig med dig i det (og det er jeg), så er krypto ikke
 en absolut sikkerhed, men en risikoafvejning. Det er ikke et spørgsmål
 om ting kan dekrypteres, men hvor lang tid det tager, og om dette er
 lang nok tid til at man føler sig sikker.
 
 --
 Andreas
 
 
 |  |  | 
  Per (26-07-2007) 
 
	
          | |  | Kommentar Fra : Per
 | 
 Dato :  26-07-07 14:05
 | 
 |  | 
 
            Klaus Ellegaard wrote:
 > "Per" <mesked@hotmail.com> writes:
 >
 >> Hvis man krypterer en fil med fx. dette program:
 >> http://www.kruptos2.co.uk/ >
 >> kan man så være sikker på at det ikke kan gendannes.
 >
 > Nope.
 >
 > Der står godt nok...
 >
 >> Kruptos 2 is Free, quick to download, simple to instal and very
 >> easy to use. Based on public domain encryption algorithm. The
 >> algorithm has not been modified in any way.
 >
 > Men det har man kun producentens ord for. Med andre ord: det er
 > ikke sikkert overhovedet.
 >
 > Ved at bruge open-source programmer har man den forøgede sikkerhed
 > i, at alle kan kigge koden igennem og lede efter sårbarheder eller
 > andre problemer. Anvender man et sådan program i en version, der
 > er grundigt analyseret, har man en meget større sikkerhed for, at
 > der ikke er nogen uhensigtsmæssigheder.
 >
 Hej Klaus og andre    !
 Det var nu ikke så meget hvilket program, der bliver brugt, det kunne ligeså 
 godt have været et andet krypteringsprogram jeg henviste til.
 Det er mere det, at filen har eksisteret som alm. fil inden krypteringen og 
 dette faktum må imo. efterlade nogle spor/fragmenter eller ligefrem hele 
 filen på harddisken og således kan gendannes herfra - er det helt forkert 
 antaget ?
 ER det overhovedet muligt at bryde en fx. 128 bit kryptering i 
 virkeligheden?
 Mon ikke det er et teoretisk spm. om hvorvidt en stærk kryptering kan 
 brydes.
 Måske regeringer kan - men ingen almindelige mennesker.
 Der er ikke engang nogen der har brudt Skypes kryptering endnu.
 /Per
            
             |  |  | 
   Andreas Plesner Jaco~ (26-07-2007) 
 
	
          | |  | Kommentar Fra : Andreas Plesner Jaco~
 | 
 Dato :  26-07-07 14:17
 | 
 |  | On 2007-07-26, Per <mesked@hotmail.com> wrote:
 >
 > Det er mere det, at filen har eksisteret som alm. fil inden krypteringen og
 > dette faktum må imo. efterlade nogle spor/fragmenter eller ligefrem hele
 > filen på harddisken og således kan gendannes herfra - er det helt forkert
 > antaget ?
 
 Nej. Det kan dog modvirkes ved at overskrive de sektorer på disken. Husk
 også at filens indhold kan ligge i din swap-partition.
 
 > ER det overhovedet muligt at bryde en fx. 128 bit kryptering i
 > virkeligheden?
 
 Ja.
 
 > Mon ikke det er et teoretisk spm. om hvorvidt en stærk kryptering kan
 > brydes.
 
 Nej. Det er et spørgsmål om 2 ting:
 
 Angriberens ressourcer.
 Angriberens tilgængelige tid.
 
 > Måske regeringer kan - men ingen almindelige mennesker.
 
 Jo, givet tid nok.
 
 > Der er ikke engang nogen der har brudt Skypes kryptering endnu.
 
 Det vil sandsynligvis bedre kunne betale sig at angribe skypes
 nøgleudvekslingsinfrastruktur (puha) end at forsøge at bryde AES eller
 RC4, der er de algoritmer Skype benytter sig af.
 
 Hvis der var nogen, der havde ressourcerne til at brute-force
 algoritmerne Skype benytter sig af ville de sandsynligvis ikke sige det
 til dig, hvis de også brugte dem til det formål.
 
 --
 Andreas
 
 
 |  |  | 
    Martin (26-07-2007) 
 
	
          | |  | Kommentar Fra : Martin
 | 
 Dato :  26-07-07 15:47
 | 
 |  | 
 
            Andreas Plesner Jacobsen wrote:
 > On 2007-07-26, Per <mesked@hotmail.com> wrote:
 >> Det er mere det, at filen har eksisteret som alm. fil inden krypteringen og 
 >> dette faktum må imo. efterlade nogle spor/fragmenter eller ligefrem hele 
 >> filen på harddisken og således kan gendannes herfra - er det helt forkert 
 >> antaget ?
 Det rigtigt at det kan gendannes.
 Men gem filen som normalvis, krypter filen til en ny fil, brug så et af 
 de der safe-delete programmer (overskriver de brugte clusters med en 
 masse 1 og 0'er) til at slette den originale fil
 Så husk lige at tømme din cache, swap og alt muligt andet :)
 Eller evt. lig den krypterede fil over på en helt tom disk, og 
 safe-format din computer :)
 > Nej. Det kan dog modvirkes ved at overskrive de sektorer på disken. Husk
 > også at filens indhold kan ligge i din swap-partition.
 > 
 >> ER det overhovedet muligt at bryde en fx. 128 bit kryptering i 
 >> virkeligheden?
 Hop over til fx. SHA512 og få endnu bedre sikkerhed - 128 er næsten for 
 lidt idag til seriøs kryptering.
 >> Mon ikke det er et teoretisk spm. om hvorvidt en stærk kryptering kan 
 >> brydes.
 > 
 > Nej. Det er et spørgsmål om 2 ting:
 > 
 > Angriberens ressourcer.
 > Angriberens tilgængelige tid.
 Rimelig uenig - Tid det er nok det væsentligste - det kan tage LANG tid 
 at brute-force en MD5 sum
 Også ligger spørgsmålet nok mere om angriberen gider at bruge sin 
 dyrebare tid på at åbne dit dokument eller surfe videre efter noget mere 
 interessant :)
 >> Måske regeringer kan - men ingen almindelige mennesker.
 > 
 > Jo, givet tid nok.
 Eller bare et besøg på - så kan man være "heldig" at finde ordet på 
 checksummen
http://md5.thekaine.de/ |  |  | 
     Andreas Plesner Jaco~ (26-07-2007) 
 
	
          | |  | Kommentar Fra : Andreas Plesner Jaco~
 | 
 Dato :  26-07-07 15:56
 | 
 |  | On 2007-07-26, Martin <maaNO@SPAMscandesigns.dk> wrote:
 
 >> Nej. Det kan dog modvirkes ved at overskrive de sektorer på disken. Husk
 >> også at filens indhold kan ligge i din swap-partition.
 >>
 >>> ER det overhovedet muligt at bryde en fx. 128 bit kryptering i
 >>> virkeligheden?
 >
 > Hop over til fx. SHA512 og få endnu bedre sikkerhed - 128 er næsten for
 > lidt idag til seriøs kryptering.
 
 SHA-512 er en envejs hash og ikke en måde at kryptere på.
 
 >>> Mon ikke det er et teoretisk spm. om hvorvidt en stærk kryptering kan
 >>> brydes.
 >>
 >> Nej. Det er et spørgsmål om 2 ting:
 >>
 >> Angriberens ressourcer.
 >> Angriberens tilgængelige tid.
 >
 > Rimelig uenig - Tid det er nok det væsentligste - det kan tage LANG tid
 > at brute-force en MD5 sum
 
 Ja, men det er et problem der nemt lader sig opdele i små delproblemer.
 
 > Også ligger spørgsmålet nok mere om angriberen gider at bruge sin
 > dyrebare tid på at åbne dit dokument eller surfe videre efter noget mere
 > interessant :)
 
 Det var min pointe.
 
 --
 Andreas
 
 
 |  |  | 
      Bo Simonsen (30-07-2007) 
 
	
          | |  | Kommentar Fra : Bo Simonsen
 | 
 Dato :  30-07-07 01:36
 | 
 |  | 
 
            Andreas Plesner Jacobsen <apj@daarligstil.dk> wrote:
 >> Hop over til fx. SHA512 og få endnu bedre sikkerhed - 128 er næsten for 
 >> lidt idag til seriøs kryptering.
 > 
 > SHA-512 er en envejs hash og ikke en måde at kryptere på.
 > 
 Dekryptering ville ihvertfald være ret umuligt.    -- 
 Bo Simonsen                 | http://bo.geekworld.dk Datamatiker, B.Sc.          | bo@geekworld.dk
            
             |  |  | 
     Per (26-07-2007) 
 
	
          | |  | Kommentar Fra : Per
 | 
 Dato :  26-07-07 16:00
 | 
 |  | Martin wrote:
 > Andreas Plesner Jacobsen wrote:
 >> On 2007-07-26, Per <mesked@hotmail.com> wrote:
 >>> Det er mere det, at filen har eksisteret som alm. fil inden
 >>> krypteringen og dette faktum må imo. efterlade nogle
 >>> spor/fragmenter eller ligefrem hele filen på harddisken og således
 >>> kan gendannes herfra - er det helt forkert antaget ?
 >
 > Det rigtigt at det kan gendannes.
 > Men gem filen som normalvis, krypter filen til en ny fil, brug så et
 > af de der safe-delete programmer (overskriver de brugte clusters med
 > en masse 1 og 0'er) til at slette den originale fil
 >
 > Så husk lige at tømme din cache, swap og alt muligt andet :)
 > Eller evt. lig den krypterede fil over på en helt tom disk, og
 > safe-format din computer :)
 >
 
 Hvordan er det lige man tømmer sin swap fil ?
 
 /Per
 
 
 
 
 |  |  | 
      Andreas Plesner Jaco~ (26-07-2007) 
 
	
          | |  | Kommentar Fra : Andreas Plesner Jaco~
 | 
 Dato :  26-07-07 16:02
 | 
 |  | On 2007-07-26, Per <mesked@hotmail.com> wrote:
 >
 > Hvordan er det lige man tømmer sin swap fil ?
 
 Jeg ville:
 
 # swapoff /dev/sda2
 # dd if=/dev/urandom of=/dev/sda2
 # mkswap /dev/sda2
 # swapon /dev/sda2
 
 evt kunne man dd'e det flere gange, men jeg er nu tryg nok ved en.
 
 --
 Andreas
 
 
 |  |  | 
     Karsten (27-07-2007) 
 
	
          | |  | Kommentar Fra : Karsten
 | 
 Dato :  27-07-07 10:00
 | 
 |  | 
 
            Martin <maaNO@SPAMscandesigns.dk>skrev:
 -snip-
 >Hop over til fx. SHA512 og få endnu bedre sikkerhed - 128 er næsten for 
 >lidt idag til seriøs kryptering.
 >
 >>> Mon ikke det er et teoretisk spm. om hvorvidt en stærk kryptering kan 
 >>> brydes.
 >> 
 >> Nej. Det er et spørgsmål om 2 ting:
 >> 
 >> Angriberens ressourcer.
 >> Angriberens tilgængelige tid.
 >
 >Rimelig uenig - Tid det er nok det væsentligste - det kan tage LANG tid 
 >at brute-force en MD5 sum
 >
 >Også ligger spørgsmålet nok mere om angriberen gider at bruge sin 
 >dyrebare tid på at åbne dit dokument eller surfe videre efter noget mere 
 >interessant :)
 >
 >>> Måske regeringer kan - men ingen almindelige mennesker.
 >> 
 >> Jo, givet tid nok.
 >
 >Eller bare et besøg på - så kan man være "heldig" at finde ordet på 
 >checksummen
 >http://md5.thekaine.de/ OT:
 fandt dette i dk.teknik.radio.scanner, ved ikke om det er valid her,
 men citat:
 ---------------------------
 En 128 bits kryptering har 340282366920938463463374607431768211456
 mulige nøgler så der skal i gennemsnit testes halvdelen dvs.
 170141183460469231731687303715884105728 før man er i mål.
 Lad og antage, at du har en hurtig PC med 4 GHz clockfrekvens og
 at du (helt utopisk) kan teste en nøgle for hver clockcycle, dvs
 4 milliarder nøgler i sekundet.
 Så tager det 170141183460469231731687303715884105728/4000000000 =
 85070591730234615865843651857 sekunder at komme igennem halvdelen
 af nøglerne. Det svarer til 2697570767701503547242 år hvilket
 svarer til ca. 179838051180 gange universets alder.
 Der er med andre ord nok behov for en anden metode til at finde
 nøglerne    --------------------------------
 så jeg er rimelig tryg med mine PGP filer    mvh. Karsten
            
             |  |  | 
   Nicolai (31-07-2007) 
 
	
          | |  | Kommentar Fra : Nicolai
 | 
 Dato :  31-07-07 19:37
 | 
 |  | 
 "Per" <mesked@hotmail.com> skrev i en meddelelse 
 news:46a89bd7$0$157$edfadb0f@dread11.news.tele.dk...
 > Det er mere det, at filen har eksisteret som alm. fil inden krypteringen 
 > og dette faktum må imo. efterlade nogle spor/fragmenter eller ligefrem 
 > hele filen på harddisken og således kan gendannes herfra - er det helt 
 > forkert antaget ?
 Jeg bruger Safeguard PrivateCrypto og der kan man, når man vælger at 
 kryptere en fil, vælge "Secure Delete". Hvordan og hvor sikkert, kan du 
 måske læse på deres site. De påstår selv at alle spor af den originale fil 
 bliver fjernet.
http://americas.utimaco.com/safeguard_privatecrypto/ Nicolai 
            
             |  |  | 
    Klaus Ellegaard (31-07-2007) 
 
	
          | |  | Kommentar Fra : Klaus Ellegaard
 | 
 Dato :  31-07-07 20:09
 | 
 |  | 
 
            "Nicolai" <nogen@microsoft.com> writes:
 >Jeg bruger Safeguard PrivateCrypto og der kan man, når man vælger at 
 >kryptere en fil, vælge "Secure Delete". Hvordan og hvor sikkert, kan du 
 >måske læse på deres site. De påstår selv at alle spor af den originale fil 
 >bliver fjernet.
 "Påstår" og "sikkerhed" har det ikke så godt i samme sætning    Mvh.
    Klaus.
            
             |  |  | 
     Nicolai (31-07-2007) 
 
	
          | |  | Kommentar Fra : Nicolai
 | 
 Dato :  31-07-07 21:08
 | 
 |  | 
 "Klaus Ellegaard" <klausellegaard@msn.com> skrev i en meddelelse 
 news:f8o1bj$vgd$1@news.klen.dk...
 > "Påstår" og "sikkerhed" har det ikke så godt i samme sætning    Ja, havde mine krav til sikkerheden på dette område være større end 
 tilfældet havde jeg nok også tjekket "påstanden" lidt grundigere. :)
 > Mvh.
 > Klaus.
 Nicolai 
            
             |  |  | 
  Christian E. Lysel (26-07-2007) 
 
	
          | |  | Kommentar Fra : Christian E. Lysel
 | 
 Dato :  26-07-07 22:47
 | 
 |  | On Thu, 2007-07-26 at 15:04 +0200, Per wrote:
 > ER det overhovedet muligt at bryde en fx. 128 bit kryptering i
 > virkeligheden?
 
 Typisk er det nemmere at udnytte fejl eller svagheder.
 
 Eksempler, kan være en tilfældighedsgenerator der kun udvælge mellem 12
 forskellige værdier. Dårlige passwords. Algoritmer implementeret
 forkert. Keyboard sniffer.
 
 Hvis du er typen der ikke ved hvad du ønsker dig i Jul/fødselsdagsgave,
 kan du skrive Bruce Schneier's Secrets & Lies på listen, den er fyldt
 med masser af eksempler på fejl og svagheder, der er perfekt i den
 teorien.
 
 > Mon ikke det er et teoretisk spm. om hvorvidt en stærk kryptering kan
 > brydes.
 >
 > Måske regeringer kan - men ingen almindelige mennesker.
 
 Kan alle idag ikke bryde DES? Den var engang stærk.
 
 
 
 |  |  | 
  Ukendt (27-07-2007) 
 
	
          | |  | Kommentar Fra : Ukendt
 | 
 Dato :  27-07-07 09:11
 | 
 |  | "Per" <mesked@hotmail.com> wrote in message
 news:46a89398$0$25428$edfadb0f@dread11.news.tele.dk...
 
 > Jeg tænker på: man opretter et worddokument - gemmer det på harddisken og
 > så krypterer det.
 >
 > Vil der så ikke ligge noget af- eller måske hele originalfilen i en temp
 > fil eller lign.? og kan det således gendannes med et recovery program ?
 
 Jeg ser to risiko-scenarier:
 A) Mens du arbejder i dokumentet, laver og bruger Word en tmp-fil til at
 holde styre på undo og andre funktioner. Dokumentet er delvis sårbart
 overfor læsning mens du arbejder på det, da både dokument og tmp-fil kan
 læses af en evt. hacker der har adgang til din pc.
 B) Hvis Word-dokumentet er blevet lukket rigtigt ned (f.eks. Word ikke er
 crashet under arbejdet), så *bør* den slette sine temp-filer til dokumentet.
 Det vil dog være en smal sag at gen-etablere disse via en undelete-funktion.
 At du så krypterer dokumentet efter du har arbejdet i det, efterlader stadig
 risikoen for at man læser i tmp-filerne, men efter bedste viden er det ikke
 en kopi af dokumentet, men uddrag og rettelser. A la den famøse sag om
 statsministerens tale hvor journalister kunne gå ind og læse noget der var
 slettet i dokumentet tidligere, men det er ikke en aktuel kopi af
 dokumentet.
 
 mvh
 ///M
 
 
 
 
 |  |  | 
  Martin Kofoed (31-07-2007) 
 
	
          | |  | Kommentar Fra : Martin Kofoed
 | 
 Dato :  31-07-07 07:21
 | 
 |  | 
 
            Per wrote:
 > Hvis man krypterer en fil med fx. dette program:
 > http://www.kruptos2.co.uk/ Jeg vil - ligesom de fleste andre - anbefale noget software, hvor du får
 koden med. Ikke så meget fordi jeg forventer, at du skal sidde og kigge i
 koden og sige "aha!". Mere fordi, at alle andre (med langt større
 kompetencer end du og jeg) kan analysere koden og råbe vagt i gevær, hvis
 noget ser forkert ud. 
 Jeg kan anbefale TrueCrypt. Deres site lader til at være nede p.t., men
 ellers kan den findes på http://truecrypt.org.  Der er binaries til i hvert
 fald Windows og Linux. 
 --
 Martin
            
             |  |  | 
 |  |