Odpowiedz 
 
Ocena wątku:
  • 0 Głosów - 0 Średnio
  • 1
  • 2
  • 3
  • 4
  • 5
LUKS vs. TrueCrypt
07.06.2014, 17:56
Post: #1
LUKS vs. TrueCrypt
Wie ktoś jak wygląda sprawa przebywania w RAMie konkretnego hasła w czasie gdy wolumeny są aktualnie podmontowane? Czy sytuacji zastania otwartego systemu przez "złe moce" da sie poza kluczami wyciągnąć z RAMu też hasła? Czy w związku z tym bezpieczne jest powtarzanie haseł do kilku różnych wolumenów (wiadomo że nie da się wiele spamiętać haseł stworzonych wg "przepisowych" standardów)?
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
09.06.2014, 15:07
Post: #2
RE: LUKS vs. TrueCrypt
A co myśłicie o używaniu bardzo trudnych haseł do każdego kontenera/voluminu/partycji TC i przechowywanie tych haseł w KeePass?
Wiadomo, że trudnych haseł się nie spamięta. Zwłaszcza tylu.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
09.06.2014, 19:23
Post: #3
RE: LUKS vs. TrueCrypt
(07.06.2014 17:56)zielony_lud napisał(a):  Wie ktoś jak wygląda sprawa przebywania w RAMie konkretnego hasła...
W każdym programie jest to rozwiązane inaczej. By to sprawdzić nie zaglądając do źródeł, wystarczy sprawdzić czy po jakimś czasie wolumen/kontener/plik będzie dostępny automatycznie. Jedyne co można zrobić, to utrudnić fizyczny dostęp do pamięci RAM. Np. sprężynka pod modułem. Jak będzie ktoś wyciągał, to pamięć mu pofrunie w siną dal.

(09.06.2014 15:07)WG77643 napisał(a):  A co myśłicie o używaniu bardzo trudnych haseł do każdego kontenera/voluminu/partycji TC i przechowywanie tych haseł w KeePass?
Tylko, że wtedy i tak musisz zapamiętać hasło do samego systemu.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
10.06.2014, 0:11 (Ten post był ostatnio modyfikowany: 10.06.2014 0:12 przez zielony_lud.)
Post: #4
RE: LUKS vs. TrueCrypt
Cytat:W każdym programie jest to rozwiązane inaczej
Ale to zależy chyba od konstrukcji kontretnego programu. Dlatego precyzuję, pytając o konkretne 2 przypadki. W tc jest opcja czyszczenia cache po odmontowaniu, ale co jeśli wolumen jest podmonstowany i takim go znajdą. Czy jeśli inny wolumen posiada to samo hasło, to czy jest możliwość dotarcia do niego poprzez ten podmontowany wolumen - czy w ramie jest tylko klucz czy klucz + haslo ?

Cytat:A co myśłicie o używaniu bardzo trudnych haseł do każdego kontenera/voluminu/partycji TC i przechowywanie tych haseł w KeePass?
Wiadomo, że trudnych haseł się nie spamięta. Zwłaszcza tylu.
No to o tym właśnie pisze, tylko żeby korzystać z keepasa to musisz pamietac:
- haslo do bazy keepass
- haslo do wolumenu na którym sie znajduje baza keepass.
A co jesli masz kilka niezależnych wolumenów/systemów ?
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
10.06.2014, 0:19 (Ten post był ostatnio modyfikowany: 10.06.2014 0:20 przez WG77643.)
Post: #5
RE: LUKS vs. TrueCrypt
Cytat:No to o tym właśnie pisze, tylko żeby korzystać z keepasa to musisz pamietac:
- haslo do bazy keepass
- haslo do wolumenu na którym sie znajduje baza keepass.
A co jesli masz kilka niezależnych wolumenów/systemów ?
Baza KeePass jest sama z siebie szyfrowana podobnie jak TC.
Zarówno TC jak i KeePass jest w wersji portable więc można to nosić zawsze ze sobą. Oba programy można tak skonfigurować że nie zostawiają nic w systemie. I na dodatek mżna im wskazać/zdefiniować bazę jako plik o nietypowym rozszerzeniu, np VOD, albo BMP.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
10.06.2014, 11:30
Post: #6
RE: LUKS vs. TrueCrypt
Ja pisałem o przypadku w którym zaszyfrowany jest system. Bo wpierw trzeba odpalić system, by odpalić KeePass lub inny manager haseł.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
17.06.2014, 11:57 (Ten post był ostatnio modyfikowany: 17.06.2014 11:59 przez Madlock.)
Post: #7
RE: LUKS vs. TrueCrypt
Jeśli zabiorą ci kompa, gdy jest włączony i odszyfrowany, to po co im hasła? Zresztą u nas to pewnie go wyłączą przy zabieraniu i zdziwią się dopiero na komendzie.
Ale problem chyba istnieje, bo znalazłem coś takiego http://en.wikipedia.org/wiki/TRESOR patch do kernela, który ma sprawić, by zamiast w RAM-ie umieścić klucze w pamięci procesora XD

Co do haseł długich i łatwych do zapamiętania, to polecam spisywać sobie podpowiedzi do haseł na kartce, w notesie itd. Sprytnie wymyślona podpowiedź sama w sobie jest szyfrem nie do złamania dla kogoś obcego. Ponieważ z doświadczenia wiem, że haseł się nie zapomina tak po prostu, a myli się które hasło było do czego, zapomina się niewielkiego fragmentu hasła (na przykład jaki i ile znaków specjalnych było na początku lub na końcu), albo hasło niby kompletnie wypada z pamięci, ale jest jakby tuż pod jej powierzchnią i mała podpowiedź przypomniałaby je.
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
17.06.2014, 13:21 (Ten post był ostatnio modyfikowany: 17.06.2014 13:25 przez paweł.)
Post: #8
RE: LUKS vs. TrueCrypt
(17.06.2014 11:57)Madlock napisał(a):  Ponieważ z doświadczenia wiem, że haseł się nie zapomina tak po prostu, a myli się które hasło było do czego, zapomina się niewielkiego fragmentu hasła (na przykład jaki i ile znaków specjalnych było na początku lub na końcu), albo hasło niby kompletnie wypada z pamięci, ale jest jakby tuż pod jej powierzchnią i mała podpowiedź przypomniałaby je.

To już cecha osobnicza. Ja mogę mieć długie, skomplikowane hasło i za każdym razem wpiszę je prawidłowo o ile tylko używam tej samej klawiatury oraz wpisuje je będąc w tej samej pozycji (tzn. jeżeli zazwyczaj dane hasło wpisuje stojąc, to jeśli usiądę nie mam pojęcia co wpisać Big Grin).

Miałem wiele razy takie durne sytuacje, że będąc gdzieś indziej niż zwykle nie mogłem się zalogować do systemu ponieważ nie znałem hasła, które wpisuję przynajmniej raz dziennie…
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
18.06.2014, 11:55
Post: #9
RE: LUKS vs. TrueCrypt
Cytat: Jeśli zabiorą ci kompa, gdy jest włączony i odszyfrowany, to po co im hasła? Zresztą u nas to pewnie go wyłączą przy zabieraniu i zdziwią się dopiero na komendzie.
Jak to po co????:O Przecież oni mogą zastać tylko 1 system uruchomiony ! A co jeśli systemów jest KILKA? Co jeśli są zaszyfrowane nośniki zewnętrzne zaszyfrowany zarówno LUKSem jak TC?


Cytat:Ale problem chyba istnieje, bo znalazłem coś takiego http://en.wikipedia.org/wiki/TRESOR patch do kernela, który ma sprawić, by zamiast w RAM-ie umieścić klucze w pamięci procesora XD
Nie trzeba żadnych patchów na to! W TC trzeba zaznaczyć w ustawieniach ram wipe. W luksie trzeba kexeca doinstalować, edytować skrypt następnie, by po wyłączeniu czyścił cały RAM w ciągu 30sek, analogicznie jak w tails/liberte. Jesli jesteś wystarczająco czujny i uda Ci się uruchomić procedure zamykania systemu (nim ockniesz się skuty na glebie) to zdąrzysz.

Cytat:Co do haseł długich i łatwych do zapamiętania
Lepiej używaj hasel długich i TRUDNYCH do zapamiętania. Masz je znać jak amen w pacierzu lub lepiej. Tylko że nie możesz spamiętać ich wiele. Stąd podjęcie wątku.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
18.06.2014, 13:03 (Ten post był ostatnio modyfikowany: 18.06.2014 13:52 przez Madlock.)
Post: #10
RE: LUKS vs. TrueCrypt
Hasło ma być długie i nie może składać się z oczywistych układów (słownikowych i klawiaturowych). Łatwość zapamiętania nie ma tu nic do rzeczy.
Przykładowo od hasła 12 znakowego, złożonego z kompletnie losowych liter, cyfr i znaków, o wiele lepsze jest hasło z 12 losowych wyrazowów (nawet jeśli są to krótkie wyrazy słownikowe). Ponieważ wszystkich możliwych wyrazów jest o wiele więcej niż wszystkich możliwych znaków. I nic nie stoi na przeszkodzie, by jednak dla ułatwienia zapamiętania hasło składało się z kilku układów, które tyko my znamy.

[Obrazek: password_strength.png]

https://xato.net/passwords/analyzing-the...6F8TO-mXpM

"Now if we are picking 4 random words from a set of 25,000 words the number of possible combinations is 25,000^4 or 390,625,000,000,000,000 (noted as #1 on the table below) which is about the strength of a 9-10 character alphanumeric password (see this chart). But passwords are case-sensitive and we often capitalize one of the words so realistically we are talking about 50,000 words or 50,000^4 or 6,250,000,000,000,000,000 possible combinations (noted by #2 on the table below) which is about as strong as a 10-11 character alphanumeric password.

What’s interesting to note is that even a 3-word phrase results in 125,000,000,000,000 possibilities so even that would be roughly equivalent to a 7-8 character alphanumeric password which is the most commonly-seen password."

Z tym RAMem to niezrozumiałem o co chodzi, myślałem, że to oczywiste, że po użyciu klucz znika z pamięci.
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz 


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości