/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Kryptering
Fra : Jimmy Damsgård


Dato : 23-10-01 01:18

Jeg vil effektivt sikre mig mod uautoriseret adgang til min data disk, og
ønsker derfor at kryptere denne. (alt data ligger på en disk for sig)

Hvad er det smarteste at bruge til dette?

Disken skal være så "skudsikker" som muligt uden den bliver totalt umulig at
arbejde med.





 
 
Alex Holst (23-10-2001)
Kommentar
Fra : Alex Holst


Dato : 23-10-01 01:29

Jimmy Damsgård <Xnoname@nospam.dk> wrote:
> Jeg vil effektivt sikre mig mod uautoriseret adgang til min data disk, og
> ønsker derfor at kryptere denne. (alt data ligger på en disk for sig)
>
> Hvad er det smarteste at bruge til dette?
>
> Disken skal være så "skudsikker" som muligt uden den bliver totalt umulig at
> arbejde med.

Det er nogle meget abstrakte risikoer du naevner. Du naevner heller ikke
hvilket OS du bruger. Dit spoergsmaal er besvaeret i OSS'en. Du maa have
overset det, da du laeste den igennem.

http://a.area51.dk/sikkerhed/hjemme_pc#beskytte

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.area51.dk/


Jimmy Damsgård (23-10-2001)
Kommentar
Fra : Jimmy Damsgård


Dato : 23-10-01 10:12

> Det er nogle meget abstrakte risikoer du naevner. Du naevner heller ikke
> hvilket OS du bruger. Dit spoergsmaal er besvaeret i OSS'en. Du maa have
> overset det, da du laeste den igennem.

HA! Ja den kom vist lidt hurtigt afsted:)

PT. kører jeg win2k serv., men "drosler ned" til win2k pro. Disken kører
NTFS, og er en ren data disk. (systemet kører på en anden, og skal ikke
krypteres)

> http://a.area51.dk/sikkerhed/hjemme_pc#beskytte

Den havde jeg overset.

Ser ud til at det mest interessante er enten BestCrypt eller PGPdisk. Men
hvad bør jeg vælge? Fordele/ulemper ved de to?





Dennis Pedersen (23-10-2001)
Kommentar
Fra : Dennis Pedersen


Dato : 23-10-01 11:56


"Jimmy Damsgård" <Xnoname@nospam.dk> wrote in message
news:HvaB7.438$BZ1.53524@news000.worldonline.dk...
> > Det er nogle meget abstrakte risikoer du naevner. Du naevner heller ikke
> > hvilket OS du bruger. Dit spoergsmaal er besvaeret i OSS'en. Du maa have
> > overset det, da du laeste den igennem.
>
> HA! Ja den kom vist lidt hurtigt afsted:)
>
> PT. kører jeg win2k serv., men "drosler ned" til win2k pro. Disken kører
> NTFS, og er en ren data disk. (systemet kører på en anden, og skal ikke
> krypteres)
>
> > http://a.area51.dk/sikkerhed/hjemme_pc#beskytte
>
> Den havde jeg overset.
>
> Ser ud til at det mest interessante er enten BestCrypt eller PGPdisk. Men
> hvad bør jeg vælge? Fordele/ulemper ved de to?

PGPdisk er vist ikke 5 flade ører værd.
En af mine venner fandt engang et program på nettet *klik* så var en PGPdisk
dekodet..
Om de har forbedret den væsenlig over det sidste år skal jeg ikke kunne
udtale mig om..

/Dennis



Dennis Pedersen (23-10-2001)
Kommentar
Fra : Dennis Pedersen


Dato : 23-10-01 12:44


"Alex Holst" <a@area51.dk> wrote in message
news:slrn9t9eeh.1umj.a@C-Tower.Area51.DK...
> Jimmy Damsgård <Xnoname@nospam.dk> wrote:
> > Jeg vil effektivt sikre mig mod uautoriseret adgang til min data disk,
og
> > ønsker derfor at kryptere denne. (alt data ligger på en disk for sig)
> >
> > Hvad er det smarteste at bruge til dette?
> >
> > Disken skal være så "skudsikker" som muligt uden den bliver totalt
umulig at
> > arbejde med.
>
> Det er nogle meget abstrakte risikoer du naevner. Du naevner heller ikke
> hvilket OS du bruger. Dit spoergsmaal er besvaeret i OSS'en. Du maa have
> overset det, da du laeste den igennem.
>
> http://a.area51.dk/sikkerhed/hjemme_pc#beskytte

Har du nogen erfaringer med CFS eller bliver den bare nævnt?
Man går vel og blive lidt paranøje i disse dage ;)
Fungerer det godt, hurtigt , sikkert?

/Dennis



Alex Holst (23-10-2001)
Kommentar
Fra : Alex Holst


Dato : 23-10-01 13:14

Dennis Pedersen <usenetspam@FJERNDETTEdaydreamer.dk> wrote:
> Har du nogen erfaringer med CFS eller bliver den bare nævnt?
> Man går vel og blive lidt paranøje i disse dage ;)
> Fungerer det godt, hurtigt , sikkert?

Afsnittet om CFS er bidraget af Ole Michaelsen og han bruger det
regelmaessigt. Han skrev ogsaa en lille brugervejledning som jeg ikke har
fundet det passende at inkludere i selve OSS'en. Maaske et kapitel med
tutorials / how-to's ville vaere paa sin plads.

Matt Blaze og Angelos D. Keromytis arbejder paa CFS og de er begge dygtige.
Angelos er OpenBSD's IPsec udvikler hvis det taeller for noget. Jeg kan ikke
tale dybt om forskellen mellem CFS og TCFS. Maaske jeg kommer i den retning
en dag.

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.area51.dk/


Ole Michaelsen (23-10-2001)
Kommentar
Fra : Ole Michaelsen


Dato : 23-10-01 14:04

Dennis Pedersen wrote:
>>
>> http://a.area51.dk/sikkerhed/hjemme_pc#beskytte
>
> Har du nogen erfaringer med CFS eller bliver den bare nævnt?

Jeg har brugt CFS i hvertfald et år, dagligt.

> Man går vel og blive lidt paranøje i disse dage ;)
> Fungerer det godt, hurtigt , sikkert?

Det fungerer godt, det er relativt hurtigt - selvfølgelig kan man
mærke cpu'en arbejde, når du kopierer filer - det går en del langsommere
end hvis de ikke skulle krypteres elller dekrypteres. Jeg har ingen tal
dog - kunne godt prøve at lave en sammenligning.

Om det er sikkert - tja, det afhænger af hvor sikkert det skal være. Jeg
antager det for at være sikkert nok til mine formål. Svagheden er, for at
blive specifik, at et cfs-katalog under /crypt er "synligt" for alle, og
at root derved blot kan su'e til den bruger der har monteret det, og derved
har adgang til filerne. Man kan klare dette ved at montere filsystemet med
et punktum foran, hvorefter det ikke længere er synligt, root skal da gætte
sig til hvad det hedder - eller blot tage et dump af memory, eller læse
dine tastetryk.

Men er du eneste root på din maskine, og er den firewall'et godt nok, er
det selvfølgelig en mindre risiko.

-- Ole

Dennis Pedersen (23-10-2001)
Kommentar
Fra : Dennis Pedersen


Dato : 23-10-01 15:52


"Ole Michaelsen" <omic+usenet3@fys.ku.dk> wrote in message
news:slrn9taqlk.1pe.omic+usenet3@goddard.intra.orange.dk...
> Dennis Pedersen wrote:
> >>
> >> http://a.area51.dk/sikkerhed/hjemme_pc#beskytte
> >
> > Har du nogen erfaringer med CFS eller bliver den bare nævnt?
>
> Jeg har brugt CFS i hvertfald et år, dagligt.
>
> > Man går vel og blive lidt paranøje i disse dage ;)
> > Fungerer det godt, hurtigt , sikkert?
>
> Det fungerer godt, det er relativt hurtigt - selvfølgelig kan man
> mærke cpu'en arbejde, når du kopierer filer - det går en del langsommere
> end hvis de ikke skulle krypteres elller dekrypteres. Jeg har ingen tal
> dog - kunne godt prøve at lave en sammenligning.

Det kunne være fedt hvis det kunne lade sig give sig engang :)

>
> Om det er sikkert - tja, det afhænger af hvor sikkert det skal være. Jeg
> antager det for at være sikkert nok til mine formål. Svagheden er, for at
> blive specifik, at et cfs-katalog under /crypt er "synligt" for alle, og
> at root derved blot kan su'e til den bruger der har monteret det, og
derved
> har adgang til filerne. Man kan klare dette ved at montere filsystemet med
> et punktum foran, hvorefter det ikke længere er synligt, root skal da
gætte
> sig til hvad det hedder - eller blot tage et dump af memory, eller læse
> dine tastetryk.

Okai nu tænkte jeg mere i retning af hvor let/svært det var for 3. mand at
få adgang til det krypterede (her tænker jeg hvis computeren bliver stjålet
og andet)

/Dennis



Ole Michaelsen (23-10-2001)
Kommentar
Fra : Ole Michaelsen


Dato : 23-10-01 16:46

Dennis Pedersen wrote:

>>
>> Det fungerer godt, det er relativt hurtigt - selvfølgelig kan man
>> mærke cpu'en arbejde, når du kopierer filer - det går en del langsommere
>> end hvis de ikke skulle krypteres elller dekrypteres. Jeg har ingen tal
>> dog - kunne godt prøve at lave en sammenligning.
>
> Det kunne være fedt hvis det kunne lade sig give sig engang :)

Komplet uvidenskabligt, men:

[olmic@goddard] > time cp gcc-3.0.1-sol8-sparc-local /crypt/hemmelig/
0.000u 1.179s 0:33.72 3.4% 77+293k 652+10161io 0pf+0w
[olmic@goddard] > time cp gcc-3.0.1-sol8-sparc-local olesletmig
0.000u 1.254s 0:28.32 4.4% 81+322k 662+644io 0pf+0w
[olmic@goddard] >

/crypt/hemmelig er monteret fra samme filsystem på samme harddisk som
mit hjemmekatalog er på.

Filen er på ca 83MB.

> Okai nu tænkte jeg mere i retning af hvor let/svært det var for 3. mand at
> få adgang til det krypterede (her tænker jeg hvis computeren bliver stjålet
> og andet)

Oh well. Jeg har sådan et boot-kodeord, der skal tastes førend min maskine
kan - ja - boote. Det er en Compaq Armada M700 bærbar. Det skal man først
gætte. Og så skal man enten gætte adgangskoden til min hemmelige nøgle,
eller man skal knække selve nøglen. Min adgangskode er på ca 70 tegn,
dog ikke så tilfældige som de kunne være.

Jeg vil ikke røbe hvilke forholdsregler jeg har i det tilfælde at nogen
skulle tage maskinen fra mig, mens jeg er ude efter kaffe

Optimalt set burde loopback monteringsstedet hedde /billeder og ikke
/crypt, og det hele burde linkes samme med et godt steganografi-værktøj,
som outguess.

Vh,

Ole M.

--
power-lusers (read: running latest and greatest from Freshmeat,
insecure at extreme, owner does everything logged in as root cause
he finally got root on a Unix box and that makes his dick way longer).
-- Alexander Viro on comp.security.unix

Dennis Pedersen (24-10-2001)
Kommentar
Fra : Dennis Pedersen


Dato : 24-10-01 07:10


"Ole Michaelsen" <omic+usenet3@fys.ku.dk> wrote in message
news:slrn9tb46f.2hi.omic+usenet3@goddard.intra.orange.dk...
> Dennis Pedersen wrote:
>
> [olmic@goddard] > time cp gcc-3.0.1-sol8-sparc-local /crypt/hemmelig/
> 0.000u 1.179s 0:33.72 3.4% 77+293k 652+10161io 0pf+0w
> [olmic@goddard] > time cp gcc-3.0.1-sol8-sparc-local olesletmig
> 0.000u 1.254s 0:28.32 4.4% 81+322k 662+644io 0pf+0w
> [olmic@goddard] >

Okai det giver da lidt en hint om hvor meget det tager af cpu , tak :)

>
> > Okai nu tænkte jeg mere i retning af hvor let/svært det var for 3. mand
at
> > få adgang til det krypterede (her tænker jeg hvis computeren bliver
stjålet
> > og andet)
>
> Oh well. Jeg har sådan et boot-kodeord, der skal tastes førend min maskine
> kan - ja - boote. Det er en Compaq Armada M700 bærbar. Det skal man først
> gætte. Og så skal man enten gætte adgangskoden til min hemmelige nøgle,
> eller man skal knække selve nøglen. Min adgangskode er på ca 70 tegn,
> dog ikke så tilfældige som de kunne være.

Parnoid? ;))
Men ehm, nu har jeg ikke haft tid til at rode nærmere i dybden med
dokumenationen , så er funktionaliteten lidt af la PGPdisk? (hvor der bare
ligger en dump.etellerandet men så kører programmet for at få lov til at
mounte den eller?)
Da jeg tænkte på det med 3. mand var det egentlig med henblik på at bryde
krypteringen på selve disken, fordi hvis det tager 10min så er man jo lige
vidt ;)

/Dennis






Ole Michaelsen (24-10-2001)
Kommentar
Fra : Ole Michaelsen


Dato : 24-10-01 09:57

Dennis Pedersen wrote:

>> Oh well. Jeg har sådan et boot-kodeord, der skal tastes førend min maskine
>> kan - ja - boote. Det er en Compaq Armada M700 bærbar. Det skal man først
>> gætte. Og så skal man enten gætte adgangskoden til min hemmelige nøgle,
>> eller man skal knække selve nøglen. Min adgangskode er på ca 70 tegn,
>> dog ikke så tilfældige som de kunne være.
>
> Parnoid? ;))

Tak.

> Men ehm, nu har jeg ikke haft tid til at rode nærmere i dybden med
> dokumenationen , så er funktionaliteten lidt af la PGPdisk? (hvor der bare
> ligger en dump.etellerandet men så kører programmet for at få lov til at
> mounte den eller?)

Ja, det er den måde det fungerer på. Man laver et katalog, et sted i
sit filsystem, og monterer det så, via cfsd, et sted, hvorfra man kan læse
og skrive i det. Når man afmonterer kataloget, har man kun det krypterede
katalog at kigge på, hvilket man naturligvis ikke får meget ud af.

Hvilke andre måder kan man lave det på? Jeg kender ingen andre.

> Da jeg tænkte på det med 3. mand var det egentlig med henblik på at bryde
> krypteringen på selve disken, fordi hvis det tager 10min så er man jo lige
> vidt ;)

Som Alex skriver er Matt Blaze en rimelig respekteret, og jeg antager
derfor kvik, fyr. Algoritmerne anvendt er rimeligt afprøvede efterhånden,
hvis der var alvorlige svagheder regner jeg med det var blevet påråbt
for lang tid siden.

Sikkerheden er dog ikke svagere end det svageste led - hvis din adgangskode
er latterlig kort/nem; hvis nogen har held til at optage dine tastetryk mens
du indtaster koden; hvis din cfsd er "modificeret"; hvis nogen anvender
van-eck-phreaking mod din skærm eller harddisk; hvis nogen får held
til at true dig til at udlevere adgangskoden; hvis du henter en fil
over en ukrypteret netforbindelse, og det opsnappes, og der tilfældigvis
befinder sig en fil, på dit krypterede drev, af præcis samme størrelse;
hvis du befinder dig et sted hvor de skider på om der er beviser eller
indicier, men blot ikke kan lide dig... mulighederne er utallige.

Ole M.

--
power-lusers (read: running latest and greatest from Freshmeat,
insecure at extreme, owner does everything logged in as root cause
he finally got root on a Unix box and that makes his dick way longer).
-- Alexander Viro on comp.security.unix

Troels Thomsen (25-10-2001)
Kommentar
Fra : Troels Thomsen


Dato : 25-10-01 18:50


"Ole Michaelsen" <omic+usenet3@fys.ku.dk> wrote in message
news:slrn9td0i9.gt.omic+usenet3@goddard.intra.orange.dk...
> Dennis Pedersen wrote:

> Hvilke andre måder kan man lave det på? Jeg kender ingen andre.

Mener at have hørt i denne gruppe engang at der findes et program der
skriver de krypterede data til uformateret harddisk space. Vistnok kunne det
blive et problem for 'de andre' at bevise at denne 'partition' overhovedet
findes.


Kent Friis (25-10-2001)
Kommentar
Fra : Kent Friis


Dato : 25-10-01 21:23

Den Thu, 25 Oct 2001 19:49:32 +0200 skrev Troels Thomsen:
>
>"Ole Michaelsen" <omic+usenet3@fys.ku.dk> wrote in message
>news:slrn9td0i9.gt.omic+usenet3@goddard.intra.orange.dk...
>> Dennis Pedersen wrote:
>
>> Hvilke andre måder kan man lave det på? Jeg kender ingen andre.
>
>Mener at have hørt i denne gruppe engang at der findes et program der
>skriver de krypterede data til uformateret harddisk space. Vistnok kunne det
>blive et problem for 'de andre' at bevise at denne 'partition' overhovedet
>findes.

Pjat. Partitioner er blot en opdeling af disken i mindre størrelse. Vi
har en server nede på arbejdet der kører med en *upartitioneret* 72GB
disk (fdisk kunne ikke finde ud af diske på over 32 GB)...

Og at "formatere en harddisk" er noget ævl fra DOS-verdenen. Harddiske
er formateret fra fabrikken, og det eneste en "formatering" laver er
at oprette et filsystem, og evt. checke for bad blocks.

vælger man ikke at checke for bad blocks, tager det kun et par sekunder
at oprette filsystemet.

På unix-baserede maskiner har man ikke denne sammenblanding. Der er det
to separate kommandoer[1]: fdformat, der opretter selve disk-formatet -
denne køres kun på disketter, da harddiske som nævnt er formateret fra
fabrikken. Og mkfs, der opretter filsystemet - denne køres både på
disketter og harddiske.

Skal man formatere end harddisk, på samme måde som man formatterer en
diskette, så skal man bruge et program der kender både disken og
controlleneren, eller gøre det fra BIOS (som regel kun muligt fra
BIOS på en SCSI-controller). og det er *generelt en dum ide* at gøre -
udover at det tager ca. fire timer for en 9GB disk.

Mvh
Kent

[1] Kommandoerne kan have andre navne, afhængig af hvilken *nix man
kører.
--
War does not determine who is right, only who is left.

Allan Olesen (26-10-2001)
Kommentar
Fra : Allan Olesen


Dato : 26-10-01 10:30

kfr@fleggaard.dk (Kent Friis) wrote:

>Pjat.

Hvorfor?

Du er jo åbenbart enig i, at man kan have data på en del af
harddisken, hvor der ikke er oprettet nogen partitioner.

Hvis vi nu forestiller os, at den software, som styrer dette, er væk,
hvordan skal nogen så kunne bevise, at forekomsten af tilfældige bit
på denne del af harddisken udgør et filsystem, som er i brug?


--
Allan Olesen, Lunderskov.
Danske musikere tjener penge ved ulovlig softwarekopiering.

Kent Friis (26-10-2001)
Kommentar
Fra : Kent Friis


Dato : 26-10-01 15:48

Den Fri, 26 Oct 2001 11:30:29 +0200 skrev Allan Olesen:
>kfr@fleggaard.dk (Kent Friis) wrote:
>
>>Pjat.
>
>Hvorfor?
>
>Du er jo åbenbart enig i, at man kan have data på en del af
>harddisken, hvor der ikke er oprettet nogen partitioner.

Jep, og der er ingen problemer i at finde de data igen.

>Hvis vi nu forestiller os, at den software, som styrer dette, er væk,
>hvordan skal nogen så kunne bevise, at forekomsten af tilfældige bit
>på denne del af harddisken udgør et filsystem, som er i brug?

En tom harddisk indeholder ikke tilfældige bits. Som nævnt er en HD
formateret fra fabrikken, så derfor må alle de "tilfældige" bits der
kan findes være rester af et eller andet. Måske noget der forsøges
skjult (hvorfor mon?) - måske noget der er blevet slettet (interessant?)
eller måske endda noget der er blevet overskrevet med tilfældige data
(hvorfor mon?).

Mvh
Kent
--
War does not determine who is right, only who is left.

Allan Olesen (26-10-2001)
Kommentar
Fra : Allan Olesen


Dato : 26-10-01 21:58

kfr@fleggaard.dk (Kent Friis) wrote:

>Jep, og der er ingen problemer i at finde de data igen.

Nej, naturligvis ikke. Men der vil være store problemer med at fastslå
deres art og alder.

>En tom harddisk indeholder ikke tilfældige bits. Som nævnt er en HD
>formateret fra fabrikken, så derfor må alle de "tilfældige" bits der
>kan findes være rester af et eller andet. Måske noget der forsøges
>skjult (hvorfor mon?) - måske noget der er blevet slettet (interessant?)
>eller måske endda noget der er blevet overskrevet med tilfældige data
>(hvorfor mon?).

Det kunne jo være rester af data på en gammel partition. Eller
resultatet af en skrive-/læse-test, der havde dækket hele harddisken.

Mener du i fuldt alvor, at man ville kunne basere en straffesag eller
civil erstatningssag på noget så spinkelt som forekomsten af
tilfældige bits på en upartitioneret del af harddisken?


--
Allan Olesen, Lunderskov.
Danske musikere tjener penge ved ulovlig softwarekopiering.

Niels Callesøe (27-10-2001)
Kommentar
Fra : Niels Callesøe


Dato : 27-10-01 12:19

Allan Olesen wrote:

> Mener du i fuldt alvor, at man ville kunne basere en straffesag eller
> civil erstatningssag på noget så spinkelt som forekomsten af
> tilfældige bits på en upartitioneret del af harddisken?

Jeg er ikke helt med.. partitionen er jo - lidt lissom FAT'en - bare en
del af en struktur der gør at et bestemt styresystem kan arbejde med de
pågældende data. Om det er styresystemet der arbejder med de pågældende
data eller et andet program er vel for så vidt ligegyldigt? Data er vel
data?

Ellers ville man vel - ifølge din argumentation - kunne forhindre
enhver retslig sag ved blot at anvende "format c: /u /q /y", da de data
der befinder sig på paritionen nu blot er "tilfældige bits" - de er jo
ikke længere refererede til, og så må de jo være ubrugelige?

Jeg mener *sagtens* man vil kunne basere en straffesag på data der ikke
nødvendigvis er gemt i et standard format, om det så er udenfor en
partition eller på anden måde er for så vidt underordnet.

--
Niels Callesøe - nørd light
Disclaimer:
http://www.spacefish.net/nica/index.php3?step=disclaim

Allan Olesen (28-10-2001)
Kommentar
Fra : Allan Olesen


Dato : 28-10-01 09:01

"Niels Callesøe" <usenet.20.niels2000@spamgourmet.com> wrote:

>Ellers ville man vel - ifølge din argumentation - kunne forhindre
>enhver retslig sag ved blot at anvende "format c: /u /q /y", da de data
>der befinder sig på paritionen nu blot er "tilfældige bits" - de er jo
>ikke længere refererede til, og så må de jo være ubrugelige?

Ja, det ville man jo kunne. Og hvad så?

Mener du i fuldt alvor, at man skal kunne redegøre for, at data på en
formateret partition ikke indeholder ulovlige filer - ellers kan man
dømmes for pirateri?


--
Allan Olesen, Lunderskov.
Danske musikere tjener penge ved ulovlig softwarekopiering.

Niels Callesøe (28-10-2001)
Kommentar
Fra : Niels Callesøe


Dato : 28-10-01 09:23

Allan Olesen wrote in
<news:3bdbbb56$0$231$edfadb0f@dspool01.news.tele.dk>:

[diskussion om hvorvidt man er ansvarlig for data der befinder sig på
et medie udenfor en defineret partition]

>>Ellers ville man vel - ifølge din argumentation - kunne forhindre
>>enhver retslig sag ved blot at anvende "format c: /u /q /y", da de
>>data der befinder sig på partitionen nu blot er "tilfældige bits" -
>>de er jo ikke længere refererede til, og så må de jo være
>>ubrugelige?
>
> Ja, det ville man jo kunne. Og hvad så?

Ja, så ville det være *ret* svært - for ikke at sige aldeles umuligt -
at føre straffesager for edb-kriminalitet. Sådan tror jeg ikke tingene
forholder sig.

> Mener du i fuldt alvor, at man skal kunne redegøre for, at data på
> en formateret partition ikke indeholder ulovlige filer - ellers kan
> man dømmes for pirateri?

Absolut. Det forekommer mig at være logisk at man må være ansvarlig for
indholdet af ens egne datamedier, uagtet om disse data er gemt i et
standardformat eller ej. Hvis dette ikke var tilfældet, skulle ROT13
(karakteromskrivning, for de uindviede) -kodning være nok til at
beskytte sig mod en pirateri-anklage. Eller måske ville det endda være
nok at omdøbe en fil-endelse fra for eksempel .exe til .ex_ ?

Dog er jeg ikke jurist, så mit svar baserer sig udelukkende på hvad jeg
anser for logisk. Jeg vil derfor x-fut'e til juragruppen for evt. at få
be- eller afkræftet min påstand.

XFUT: dk.videnskab.jura

--
Niels Callesøe - nørd light @work
"Jeg repræsenterer med denne udtalelse mig selv og ikke TDC Internet"
Disclaimer: http://www.spacefish.net/nica/index.php3?step=disclaim

Troels Thomsen (28-10-2001)
Kommentar
Fra : Troels Thomsen


Dato : 28-10-01 13:49

>
> Ellers ville man vel - ifølge din argumentation - kunne forhindre
> enhver retslig sag ved blot at anvende "format c: /u /q /y", da de data
> der befinder sig på paritionen nu blot er "tilfældige bits" - de er jo
> ikke længere refererede til, og så må de jo være ubrugelige?
>

De er da ikke ubrugelige hvis man kan læse dem ! Hvis man med et værkøj
læser "Vi sprænger bomben imorgen" fra sektor xxx på harddisken, har man da
et problem overfor en dommer uanset om der er en FAT eller andet der peger
på dem. Deri har du ret.

Det, med de tilfældige bits skal forstås mere bogstaveligt.
<tynd is ON>
Når man har krypteret noget data, står man tilbage med nogle bits man ikke
kan finde system i. (Det vil nogle dataloger sikkert gerne forklare). Hvis
man så tager en anden disk og virkeligt fylder med tilfældige data, f.eks.
produceret med et møntkast, eller en anden stokastisk process, så er det
svært for 3. mand at sige hvilken disk der overhovedet indeholder data.
<tynd is OFF>

Hvis man på normal vis har en krypteret email eller fil liggende på
harddisken der hedder TvindKorrespondance.jbc (BestCrypt) og man ikke vil
give koden, eller man påstår at det bare er nogle tilfældige data, så ser
man ret skyldig ud alligevel.
Twisted med at skrive det råt til disken er at disse indicier i nogen grad
forsvinder.

Troels



Kent Friis (27-10-2001)
Kommentar
Fra : Kent Friis


Dato : 27-10-01 19:16

Den Fri, 26 Oct 2001 22:58:10 +0200 skrev Allan Olesen:
>kfr@fleggaard.dk (Kent Friis) wrote:
>
>>Jep, og der er ingen problemer i at finde de data igen.
>
>Nej, naturligvis ikke. Men der vil være store problemer med at fastslå
>deres art og alder.

Nej, der er i vores tilfælde tale om ganske alm. filer.

>>En tom harddisk indeholder ikke tilfældige bits. Som nævnt er en HD
>>formateret fra fabrikken, så derfor må alle de "tilfældige" bits der
>>kan findes være rester af et eller andet. Måske noget der forsøges
>>skjult (hvorfor mon?) - måske noget der er blevet slettet (interessant?)
>>eller måske endda noget der er blevet overskrevet med tilfældige data
>>(hvorfor mon?).
>
>Det kunne jo være rester af data på en gammel partition. Eller
>resultatet af en skrive-/læse-test, der havde dækket hele harddisken.
>
>Mener du i fuldt alvor, at man ville kunne basere en straffesag eller
>civil erstatningssag på noget så spinkelt som forekomsten af
>tilfældige bits på en upartitioneret del af harddisken?

Ikke mere end at man kan basere den på tilfældige bits i en fil.

Men hvis man i forvejen har en mistanke, så kunne det sagtens være
interessant at forsøge at finde ud af hvilke data det drejer sig om.
Og når man har fundet ud af hvilke data det er, så kan man basere en
evt. sag på det.

Mvh
Kent
--
War does not determine who is right, only who is left.

Allan Olesen (28-10-2001)
Kommentar
Fra : Allan Olesen


Dato : 28-10-01 09:03

kfr@fleggaard.dk (Kent Friis) wrote:

>Og når man har fundet ud af hvilke data det er, så kan man basere en
>evt. sag på det.

Hvordan finder man ud af det?


--
Allan Olesen, Lunderskov.
Danske musikere tjener penge ved ulovlig softwarekopiering.

Kent Friis (28-10-2001)
Kommentar
Fra : Kent Friis


Dato : 28-10-01 13:22

Den Sun, 28 Oct 2001 09:02:52 +0100 skrev Allan Olesen:
>kfr@fleggaard.dk (Kent Friis) wrote:
>
>>Og når man har fundet ud af hvilke data det er, så kan man basere en
>>evt. sag på det.
>
>Hvordan finder man ud af det?

Fx. ved at søger på magic-numre:

ID3 (MP3)
PE\0\0 (Windows .EXE)
PK\003\004 (PKZIP)
0xA600 (PGP encrypted data)

Når man har fundet magic-nummeret, kan man så undersøge om de omknring-
liggende bytes passer på filformatet.

Mvh
Kent
--
War does not determine who is right, only who is left.

Allan Olesen (28-10-2001)
Kommentar
Fra : Allan Olesen


Dato : 28-10-01 17:27

kfr@fleggaard.dk (Kent Friis) wrote:

>Fx. ved at søger på magic-numre:
>
>ID3 (MP3)
>PE\0\0 (Windows .EXE)
>PK\003\004 (PKZIP)
>0xA600 (PGP encrypted data)

Dvs. du mener, at nogen ville gå gennem bøvlet med at lave en
krypteringssoftware, som skjuler de krypterede data blandt ubrugte
data på harddisken, for derefter at være så venlig at forsyne de
krypterede data med en identifikationsstreng, så de let kunne spores
af uvedkommende.

Det bliver du vist ikke ved med at mene, hvis du får lidt tid til at
tænke dig om, vel?


--
Allan Olesen, Lunderskov.
Danske musikere tjener penge ved ulovlig softwarekopiering.

Kent Friis (29-10-2001)
Kommentar
Fra : Kent Friis


Dato : 29-10-01 17:54

Den Sun, 28 Oct 2001 17:27:06 +0100 skrev Allan Olesen:
>kfr@fleggaard.dk (Kent Friis) wrote:
>
>>Fx. ved at søger på magic-numre:
>>
>>ID3 (MP3)
>>PE\0\0 (Windows .EXE)
>>PK\003\004 (PKZIP)
>>0xA600 (PGP encrypted data)
>
>Dvs. du mener, at nogen ville gå gennem bøvlet med at lave en
>krypteringssoftware, som skjuler de krypterede data blandt ubrugte
>data på harddisken, for derefter at være så venlig at forsyne de
>krypterede data med en identifikationsstreng, så de let kunne spores
>af uvedkommende.

Programmet skal kunne finde dem igen på den ene eller den anden måde.

Ved man hvordan programmet finder sine data, så ved man også hvordan man
finder dem uden at bruge programmet.

Mvh
Kent
--
War does not determine who is right, only who is left.

Allan Olesen (29-10-2001)
Kommentar
Fra : Allan Olesen


Dato : 29-10-01 19:55

kfr@fleggaard.dk (Kent Friis) wrote:

>Programmet skal kunne finde dem igen på den ene eller den anden måde.
>
>Ved man hvordan programmet finder sine data, så ved man også hvordan man
>finder dem uden at bruge programmet.

Jeg mener at have læst, at der findes flere krypteringsalgoritmer,
hvor de krypterede data ikke kan skelnes fra tilfældigt genererede
data, men det kan andre måske be-/afkræfte?

Hvis jeg skulle lave sådan noget, ville programmet, kodenøglen og
"partitionstabellen" ligge på en løs diskette, som hurtigt kunne
ødelægges. Harddisken ville kun indeholde selve de krypterede data
uden filheadere eller lignende.


--
Allan Olesen, Lunderskov.
Danske musikere tjener penge ved ulovlig softwarekopiering.

Svend Olaf Mikkelsen (29-10-2001)
Kommentar
Fra : Svend Olaf Mikkelsen


Dato : 29-10-01 20:31

Allan Olesen <aolesen@post3.tele.dk> wrote:

>Jeg mener at have læst, at der findes flere krypteringsalgoritmer,
>hvor de krypterede data ikke kan skelnes fra tilfældigt genererede
>data, men det kan andre måske be-/afkræfte?

Det gælder alle krypteringsalgoritmer. Hvis data kan skelnes fra
tilfældige tal, er metoden ikke sikker.

Krypteringsprogrammer bruger imidlertid ofte genkendelige "headere".

>Hvis jeg skulle lave sådan noget, ville programmet, kodenøglen og
>"partitionstabellen" ligge på en løs diskette, som hurtigt kunne
>ødelægges. Harddisken ville kun indeholde selve de krypterede data
>uden filheadere eller lignende.

Følgende vil altid gælde: Hvis krypteringen er arrangeret således at
man ikke kan bevise at der er krypterede data, vil man heller ikke
kunne bevise at der ikke er krypterede data.
--
Svend Olaf

Jimmy Damsgård (23-10-2001)
Kommentar
Fra : Jimmy Damsgård


Dato : 23-10-01 21:08

> Okai nu tænkte jeg mere i retning af hvor let/svært det var for 3. mand at
> få adgang til det krypterede (her tænker jeg hvis computeren bliver
stjålet
> og andet)

Netop min bekymring.

Dels ved tyveri dels hvis Antipiraterne skulle kigge forbi...





Henrik Lund Kramshøj (23-10-2001)
Kommentar
Fra : Henrik Lund Kramshøj


Dato : 23-10-01 22:56

"Jimmy Damsgård" wrote:
>
> > Okai nu tænkte jeg mere i retning af hvor let/svært det var for 3. mand at
> > få adgang til det krypterede (her tænker jeg hvis computeren bliver
> stjålet
> > og andet)
>
> Netop min bekymring.
>
> Dels ved tyveri dels hvis Antipiraterne skulle kigge forbi...
Forventer du overhovedet at de kan forstå Unix ??
ls, cd og hvad med 'ls -a' for at se dine '.piratedsoftware1'
kataloger

--
Mvh
Henrik Lund Kramshøj
hlk@sikkerhedsforum.dk, hlk@kramse.dk, lund@diku.dk
Sikkerhedsforum DK - seriøs debat om IT sikkerhed

Jimmy Damsgård (23-10-2001)
Kommentar
Fra : Jimmy Damsgård


Dato : 23-10-01 23:21

> Forventer du overhovedet at de kan forstå Unix ??

Kører wintendo 2000...kan godt nok opføre sig lidt sært til tider meeeen:)

> ls, cd og hvad med 'ls -a' for at se dine '.piratedsoftware1'
> kataloger

Min største bekymring er dog indbrud. Derfor vil det næppe være
professionelle, der vil forsøge at få adgang. Antipiraterne har dog midlerne
til at få de hårde drenge på sagen - de kan jo være ligeglade med udgifterne
selvom de næppe vil stå mål med mine par mp3'ere.

Men jeg har en del kundedata liggende, som ikke skal i fremmede hænder.
Disken skal dog stadig være til at arbejde med. Spiller ikke hvis den sløver
totalt pga. dekrypteringen:(

Lidt af en balancegang.

Jeg har tillige hørt historier om folk, der brugte Bestcrypt, men noget gik
galt så de ikke kunne tilgå disken. Jeg ved selvfølgelig ikke om de blot
glemte koden eller hvad der skete.



Izeqb (24-10-2001)
Kommentar
Fra : Izeqb


Dato : 24-10-01 13:32

Wed, 24 Oct 2001 00:21:06 +0200, skrev "Jimmy Damsgård"
<Xnoname@nospam.dk> noget i den her retning:

>Jeg har tillige hørt historier om folk, der brugte Bestcrypt, men noget gik
>galt så de ikke kunne tilgå disken. Jeg ved selvfølgelig ikke om de blot
>glemte koden eller hvad der skete.
>

Jeg bruger bestcrypt lige i øjeblikket.
Mest for at teste hvordan det fungerer og sådan.

Hvis der er andre der har "skræk-historier" om det program må i meget
gerne sige til.

Men indtil videre ser det udtil at virke fint nok.
MVH.
Izeqb

UIN: 49183194

--
"Hvis du vil vide, hvor uundværlig du er, så stik fingeren i et fad vand, træk den op og se, hvor stort hul den efterlader."
-Kinesisk Ordsprog

Troels Thomsen (25-10-2001)
Kommentar
Fra : Troels Thomsen


Dato : 25-10-01 18:43


"Jimmy Damsgård" <Xnoname@nospam.dk> wrote in message
news:o3mB7.1116$D%1.106691@news010.worldonline.dk...
>
> Jeg har tillige hørt historier om folk, der brugte Bestcrypt, men noget
gik
> galt så de ikke kunne tilgå disken. Jeg ved selvfølgelig ikke om de blot
> glemte koden eller hvad der skete.
>

Der kan også gå kage i fat32 ....
pointe: lav diskene under 650 meg og brænd en RW en gang i mellem, - som med
alle andre data.

BestCrypt virker fint nok for mig.

tpt


Bjørn Løndahl (25-10-2001)
Kommentar
Fra : Bjørn Løndahl


Dato : 25-10-01 03:52

"Jimmy Damsgård" <Xnoname@nospam.dk> skrev i
news:t6kB7.662$D%1.92912@news010.worldonline.dk:

>> Okai nu tænkte jeg mere i retning af hvor let/svært det var
>> for 3. mand at få adgang til det krypterede (her tænker jeg
>> hvis computeren bliver stjålet og andet)
>
> Netop min bekymring.
>
> Dels ved tyveri dels hvis Antipiraterne skulle kigge forbi...

Hmmmmm....

Er der nogen her der ved hvilken software Tvind-imperiet brugte på
de computere de fik beslaglagt?


--
B-)
Købes: Originalt (gratis) analog-kort til DR2 & TV2-Zulu
Ting til salg: http://www.go.to/salg
Stop den urimelige afgift på IT-udstyr! http://www.stopcopydan.dk

Jesper Stocholm (25-10-2001)
Kommentar
Fra : Jesper Stocholm


Dato : 25-10-01 11:35

Bjørn Løndahl wrote in news:mnu7r9.nie.ln@news2.4952.dk:

> "Jimmy Damsgård" <Xnoname@nospam.dk> skrev i
> news:t6kB7.662$D%1.92912@news010.worldonline.dk:
>
>>> Okai nu tænkte jeg mere i retning af hvor let/svært det var
>>> for 3. mand at få adgang til det krypterede (her tænker jeg hvis
>>> computeren bliver stjålet og andet)
>>
>> Netop min bekymring.
>>
>> Dels ved tyveri dels hvis Antipiraterne skulle kigge forbi...
>
> Hmmmmm....
>
> Er der nogen her der ved hvilken software Tvind-imperiet brugte på
> de computere de fik beslaglagt?
>

en søgning på "tvind kryptering" på Google gav denne side:

http://www.danske-nyheder.dk/arkiv/2001.08.10.html

Det er programmet SafeGuard de har anvendt.

--
.... der søger lejlighed fremleje/leje i Københavnsområdet. Max. kr. 3500 om
måneden alt inklusive.

- Jesper Stocholm - http://stocholm.dk

Henrik Lund Kramshøj (26-10-2001)
Kommentar
Fra : Henrik Lund Kramshøj


Dato : 26-10-01 09:09

Jesper Stocholm wrote:
>
> Bjørn Løndahl wrote in news:mnu7r9.nie.ln@news2.4952.dk:
>
> > "Jimmy Damsgård" <Xnoname@nospam.dk> skrev i
> > news:t6kB7.662$D%1.92912@news010.worldonline.dk:
> >
> >>> Okai nu tænkte jeg mere i retning af hvor let/svært det var
> >>> for 3. mand at få adgang til det krypterede (her tænker jeg hvis
> >>> computeren bliver stjålet og andet)
> >>
> >> Netop min bekymring.
> >>
> >> Dels ved tyveri dels hvis Antipiraterne skulle kigge forbi...
> >
> > Hmmmmm....
> >
> > Er der nogen her der ved hvilken software Tvind-imperiet brugte på
> > de computere de fik beslaglagt?
> >
>
> en søgning på "tvind kryptering" på Google gav denne side:
>
> http://www.danske-nyheder.dk/arkiv/2001.08.10.html
>
> Det er programmet SafeGuard de har anvendt.
>
> --
> ... der søger lejlighed fremleje/leje i Københavnsområdet. Max. kr. 3500 om
> måneden alt inklusive.
>
> - Jesper Stocholm - http://stocholm.dk
Og netop Tvind sagen er et godt eksempel på at teknologien ikke betyder
det hele ...

Hvis nogen kan overtales til at afsløre nøgler/password eller lignende giver
det bedste program INGEN beskyttelse.

--
Med venlig hilsen / Best Regards
Henrik Lund Kramshøj,
hlk@sikkerhedsforum.dk, hlk@kramse.dk, lund@diku.dk
"When privacy is outlawed, only outlaws will have privacy."
-- Phil Zimmerman

Niels Callesøe (26-10-2001)
Kommentar
Fra : Niels Callesøe


Dato : 26-10-01 19:30

Henrik Lund Kramshøj wrote:

> Og netop Tvind sagen er et godt eksempel på at teknologien ikke
> betyder det hele ...
>
> Hvis nogen kan overtales til at afsløre nøgler/password eller
> lignende giver det bedste program INGEN beskyttelse.

Grundlæggende har du selvfølgelig ret i, at en kryptering ikke er
stærkere end de mennesker der benytter den. Men når du konkret nævner
Tvind sagen, er jeg aldeles uenig. Tvind har fået *mange* fordele af
deres kryptering:

- Den har trukket sagen (yderligere) i langdrag, hvilket kun kan være
en fordel for Tvinds forsvar.
- Den har givet anklagerne adgang til en væsentligt mindre mængde
information (kompromitterende eller ej) end de ellers ville have.
- Den har afsløret overfor Tvinds ledelse hvilke medarbejdere der var
til at stole på og hvilke der ikke var.
- Den har kostet anklagemyndigheden betydelige resurser der kunne have
været brugt andetsteds mod Tvind.
- Den har været med til at skabe en masse publicity omkring sagen
(hvilket selvfølgelig både kan være godt og skidt for Tvind, det skal
jeg ikke kunne sige).

Min pointe er, at blot fordi det er lykkedes anklagemyndigheden at
komme til nogle af de krypterede data er det ikke det samme som at
Tvind-emperiet ikke har haft fordele af at anvende kryptering.

--
Niels Callesøe - nørd light
Disclaimer:
http://www.spacefish.net/nica/index.php3?step=disclaim

Søg
Reklame
Statistik
Spørgsmål : 177560
Tips : 31968
Nyheder : 719565
Indlæg : 6408943
Brugere : 218888

Månedens bedste
Årets bedste
Sidste års bedste