Odpowiedz 
 
Ocena wątku:
  • 0 Głosów - 0 Średnio
  • 1
  • 2
  • 3
  • 4
  • 5
TrueCrypt 6.xx
12.05.2009, 12:33
Post: #1
TrueCrypt 6.xx
Jest wersja 6.2.

Niepodoba mi się, że twórcy zmienili priorytety. Ważniejsza jest dla nich kompatybilność z Windows 7 niż 'Raw' CD/DVD volumes.

Jak tak dalej pójdzie to zacznę odradzać TC na rzecz Diskcryptora lub FreeOTFE/FreeOTFE Explorera. Ten pierwszy jest lepszy jak ktoś potrzebuje zaszyfrować partycję systemową. Te drugie nie szyfrują wprawdzie partycji systemowej ale dają większą kompatybilność z innymi programami.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
17.06.2009, 3:33
Post: #2
RE: TrueCrypt 6.xx
Dla formalności: wyszła wersja 6.2a.
Istotniejsza poprawka:
truecrypt.org napisał(a):Improved file container creation speed on systems having issues with write block sizes greater than 64 KB. (Windows)

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
22.09.2009, 11:57
Post: #3
RE: TrueCrypt 6.xx
Szyfrowanie CDROM-ów nie jest wcale takie potrzebne. Na przykład jeżeli chcesz wypalić płytę dla kolegi, który ma ją nieść przez miasto, bez obawy o przypadkową jej utratę i ujawnienie zawartości. W takiej sytuacji byłby potrzebny mechanizm kluczy publicznych, bo przecież kolega nie poda ci swojego hasła, które używa do innych nośników?
Jeżeli chcesz przenieść zawartość płyty to możesz ja spakować RAR-em z długim hasłem (RAR to AES128), a zgrać oczywiście w ISO i dać na dysku przenośnym czy flaszu USB jako plik. Zresztą po to jest całościowe szyfrowanie dysków żeby zakupić większe dyski i pozbyć się CD-ków z półek, natomiast całą zawartość byłej płytoteki mieć w komputerze w formacie ISO i uruchamiać wirtualnym napędem, choćby NERO Image Drive.
Płyty jako takie to archaizm moim zdaniem. Przecież nie nagrasz sobie zaszyfrowanej płyty audio cd po to żeby ją odsłuchiwać w swoim komputerze. Żaden player nie ma zaimplementowanego mechanizmu pozwalającego używać szyfrowanych nośników więc takie szyfrowanie systemu plików na poziomie ISO na płycie ma moim zdaniem mały sens. Dzisiaj byle karta SD ma większą pojemność niż kilka DVD.
Natomiast jeśli nagrywarki stosują jakieś formy watermarkingu to szyfrowaniem systemu plików nie ukryjesz, że to ty wypalałeś. Napędy optyczne to ślepa uliczka, może za wyjątkiem Niebieskiego Promyka ale to ze wzgledu na format HD i stale ciut za wolne łącza internetowe.
Odpowiedz cytując ten post
29.09.2009, 0:50
Post: #4
RE: TrueCrypt 6.xx
(22.09.2009 11:57)correct napisał(a):  Szyfrowanie CDROM-ów nie jest wcale takie potrzebne. Na przykład jeżeli chcesz wypalić płytę dla kolegi
Jak ktoś używa OTFE do szyfrowania CD/DVD to robi to by mieć łatwo dostępne archiwum (lub backupy) a nie by przenosić dane dla kolegów.
Szyfrowanie płytek dla kolegów TrueCrypt'em jest kiepskim pomysłem.

(22.09.2009 11:57)correct napisał(a):  W takiej sytuacji byłby potrzebny mechanizm kluczy publicznych,
Prawda. Jednak brakuje programów intuicyjnych (po polskiemu i z kodem źródłowym) dla "przeciętnego matołka", które przeprowadziłyby go przez klucz publiczny.

(22.09.2009 11:57)correct napisał(a):  Natomiast jeśli nagrywarki stosują jakieś formy watermarkingu to szyfrowaniem systemu plików nie ukryjesz, że to ty wypalałeś. Napędy optyczne to ślepa uliczka,...
Nagrywarki rzeczywiście zostawiają ślad i o tym trzeba pamiętać.
A czy to ślepa uliczka? Ludzie mają archiwa na płytkach (ja też) i dalej je kupują. Płytki mają też zalety. Np. są duże i trudniej je zgubić niż kartę SD czy flashdysk na USB.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
16.10.2009, 15:23
Post: #5
RE: TrueCrypt 6.xx
Evil Maid Attack on TrueCrypt encrypted laptop.

www.miasik.net
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
22.10.2009, 4:57
Post: #6
RE: TrueCrypt 6.xx
Jest już 6.3.

Jest w pełni kompatybilna z Windows 7 i Snow Leopard.

Temat ataku pojawił się oczywiście na forum TrueCrypta.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
30.01.2010, 19:18 (Ten post był ostatnio modyfikowany: 31.01.2010 15:37 przez Madlock.)
Post: #7
RE: TrueCrypt 6.xx
Czy ten cały TrueCrypt robi coś takiego, że bez wpisania hasła w ogóle nie odpalimy żadnego systemu, tylko będzie czarny ekran? Po wejściu z innego systemu widać będzie tylko szum? Będzie widać podział na partycje?
Jeśli wymyślę hasło sam, ale długie, niesłownikowe i z wmieszanymi innymi znakami to będzie ono łatwiejsze do złamania niż losowe? Moje na pierwszy rzut oka też będzie losowe, ale może są jakieś reguły których nie znam. Na pewno nie chcę mieć tego na pendrivie.

Czy na starym procesorze 2 GHz da się wygodnie pracować (word itd. nic wymagającego) i grać (w starocie) z włączonym szyfrowaniem?

Czy można mieć dwa systemy? Czy na każdym musi być TC?

Czy to pewne? Tzn. wpada zomo, ja wyciągam wtyczkę z gniazdka i jestem czysty?

EDIT:
W komentarzach na dobreprogramy ktoś wpisał coś takiego:
Cytat:Do niedawna też wysoko ceniłem TrueCrypt, ale po przeczytaniu pewnego artykułu, cała skuteczność jego ochrony przepadła. Sad

Oto fragmenty artykułu:

Bootkit podważa szyfrowanie dysków twardych
Austriacki specjalista od bezpieczeństwa IT Peter Kleissner na konferencji Black Hat zaprezentował bootkit o nazwie Stoned, który jest w stanie unieszkodliwić pełne szyfrowanie partycji i systemów w programie TrueCrypt. Bootkity to swego rodzaju połączenie rootkita z możliwością modyfikowania sektora rozruchowego dysku (Master Boot Record), dzięki czemu stają się one aktywne już od momentu uruchomienia systemu operacyjnego.
Bootkit Kleissnera, którego kod źródłowy jest już opublikowany, infekuje wszystkie obecnie stosowane warianty 32-bitowego systemu Windows, od Windows 2000 aż po Windows Vistę i Windows 7 w wersji Release Candidate. Stoned zapisuje się w Master Boot Recordzie (MBR), który nawet przy w pełni zaszyfrowanym dysku twardym pozostaje niezaszyfrowany. Przy starcie bootkit jest najpierw wywoływany przez BIOS, a następnie uruchamia program rozruchowy (bootloader) TrueCrypta. Aby podważyć szyfrowanie za pomocą TrueCrypta, Kleissner, jak sam twierdzi, nie korzysta z usterek programu szyfrującego i nie modyfikuje bootloadera. Jego metoda polega na przekierowaniu przerwania wejścia/wyjścia o numerze 13h za pomocą metody Double Forward. Dzięki temu możliwe jest pośredniczenie w wywołaniach systemu Windows i TrueCrypta. Kleissner dopasował bootkita specjalnie do TrueCrypta, posługując się przy tym powszechnie dostępnym kodem źródłowym tego programu.
Jak twierdzi Kleissner, Stoned raz zainstalowany nie pozwoli się wykryć konwencjonalnym programom antywirusowym, ponieważ nie dochodzi tutaj do żadnych modyfikacji komponentów Windows w pamięci. Bootkit działa poza zasadniczym kernelem systemu Windows. Nie są w stanie go zatrzymać także funkcje antywirusowe BIOS-u, bo nowoczesne wersje Windows modyfikują MBR bez udziału jego wywołań.
Peter Kleissner przygotował różnego rodzaju wtyczki do Stoneda, takie jak cracker hasła bootowania albo rutyna do infekowania BIOS-u. Stoned jest pomyślany jako framework, dzięki czemu inni programiści mogą również przygotowywać swoje plug-iny. Z punktu widzenia twórcy Stoned może być interesujący także dla organów wymiaru sprawiedliwości, np. dla potrzeb tworzenia państwowych trojanów.
Do zainfekowania komputera niezbędne są uprawnienia administratora lub fizyczny dostęp do urządzenia. W tej chwili infekcja jest możliwa jedynie na maszynach z tradycyjnym BIOS-em. Jeśli na płycie głównej działa jego następca EFI, próba infekcji skończy się niepowodzeniem.

Redakcjo dobrych programów, proszę zweryfikować 10tki, to już niestety zawyżona nota. Sad
Po czym jest dyskusja o tym, że praca na koncie administratora to błąd. W XP moje konto jest typu "administrator komptera" no bo jak inaczej mógłbym cokolwiek na nim robić?

EDIT:
Moje pytanie o hasło się już zdezaktualizowało, bo ściągnąłem TC i się nim bawię, więc widzę, że hasło wymyśla się samemu i zalecają hasło ponad 20 znakowe, a losowo za pomocą ruchu myszą się je haszuje (czy coś w tym stylu).
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
11.02.2010, 1:10
Post: #8
RE: TrueCrypt 6.xx
(30.01.2010 19:18)Madlok napisał(a):  W komentarzach na dobreprogramy ktoś wpisał coś takiego:
Cytat:Do niedawna też wysoko ceniłem TrueCrypt, ale po przeczytaniu pewnego artykułu, cała skuteczność jego ochrony przepadła. Sad

Oto fragmenty artykułu:

Bootkit podważa szyfrowanie dysków twardych
Austriacki specjalista od bezpieczeństwa IT......

Podważenie nie oznacza braku sensu szyfrowania.

Samo zainstalowanie bootkita nie spowoduje automatycznego dostępu do danych na dysku a zainstalowanie jego nie jest łatwe, bo wymaga albo dostępu do bios-u albo do sektora startowego dysku (MBR).
Dostęp do MBR i BIOS-u można zablokować hasłem. Obejście tego przypadku laptopa wymaga to posiadania np. serwisowej wtyczki do danego modelu a w przypadku desktopa otwarcia obudowy i ingerencji na płycie głównej (takie działania można zauważyć).
Sam bootkit może przekazać właściwe hasło lub właściwy klucz dopiero wtedy jak komputer połączy się z siecią lub zapisać go w biosie albo na jakimś sektorze twardego dysku.
W przypadku sieci komputer musi być do niej podłączony i musi mu się udać połączyć z komputerem atakującego. W przypadku starszych systemów (2k, XP, 2k3) można to łatwo utrudnić blokując dostęp jądra systemu do całej puli adresów (np. za wyjątkiem sieci lokalnej czy VPN).
Należy też pamiętać, że bootkit jest dedykowany do konkretnych wersji programu szyfrującego, czyli przykładowo będzie działał z TrueCryptem 6.3 i 6.3a ale już z wersją 6.3b czy Diskcryptorem niekoniecznie. Bootkit może również nie zadziałać lub łatwo zostać wykryty w przypadku ręcznie zrobionego multiboota.
No i wreszcie należy dobrać się do zaszyfrowanego komputera po raz drugi zanim właściciel jego nie zorientuje się, że został zaatakowany i nie zdążył podjąć działań obronnych.

Rady dla paranoików:
  • pilnuj fizycznego dostępu do chronionego komputera a jak to nie jest możliwe to monitoruj dostęp do niego
  • zabezpiecz hasłem bios
  • w biosie zabezpiecz dostęp do MBR (o ile jest tam taka opcja)
  • chronione dane trzymaj na osobnej (nie systemowej) partycji zabezpieczonej innym hasłem lub zestawem hasło+klucz lub hasło+plik
  • o ile to możliwe użyj innego programu do szyfrowania niesystemowych partycji
  • rozważ stosowanie ukrytych partycji
  • istotne operacje na chronionych danych wykonuj z systemu bootowalnego z CD/DVD np. XP-lite (angielski gotowiec wraz z TrueCryptem jest na Hiren's Boot CD), BartPE czy VistaPE
  • dbaj o higienę systemu


Moim zdaniem można znacznie utrudnić atak bootkitem zapychając wszystkie wolne sektory pomiędzy MBR a początkiem partycji czymś sensownym lub przesunąć partycję "w dół" tak by nie było wolnego miejsca (niektóre OS-y mogą nie ruszyć). Można też wyświetlać podczas bootowania jednokierunkowy skrót kodu na sektorach, przy czym algorytm byłby losowo wybierany dla każdego komputera. Zmianę by można było łatwo zauważyć a bootkit musiał by mieć skomplikowany program instalacyjny by zadziałać i którego działanie zajmowałoby dużo czasu. Podobnie można by i z biosem.

A co do haseł i szybkiego wyłączania TC bez wyciągania wtyczki (przez przycisk podłączony dwoma przewodami do portu szeregowego) to mam zamiar napisać w innych postach.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
11.02.2010, 2:35 (Ten post był ostatnio modyfikowany: 11.02.2010 2:46 przez Madlock.)
Post: #9
RE: TrueCrypt 6.xx
No teraz tak pomyślałem, że przecież hasło i tak można wyciągnąć jakimś trojanem czy czymś takim, więc nie jest to jakaś sensacja z tym bootkitem.
Zrobiłem zaszyfrowaną partycję niesystemową i czuję się teraz jak nie wiadomo jaki agent. Nie czuję żadnej różnicy w szybkości. Na Ubuntu też mam TC i bardzo łatwo się tam ta partycja montuje. To tak żeby pokazać, że nawet komputerowy lamer może się w to bawić.

Tego MBRa to chyba w ogóle warto zabezpieczyć, bo tylko przy instalacji windy i partycjonowaniu potrzebny jest tam dostęp.
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
17.02.2010, 21:46 (Ten post był ostatnio modyfikowany: 17.02.2010 21:48 przez Madlock.)
Post: #10
RE: TrueCrypt 6.xx
Chyba nie ma sposobu żeby zrobić tak jak chciałem:
1- partycja win
2- / z flagą boot (aktywna) tu jest grub i linux
3,4,5,6,7,8,9,10- cała reszta partycji

TC na windzie nie chce szyfrować partycji systemowej windy gdy nie jest to jedyny system i gdy nie jest on na partycji bootowalnej. Nie ma TC takiej możliwości. Jak najsensowniej to poukładać? W ogóle to najpierw włączy się grub czy zapytanie o hasło TC?
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz 


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości