Odpowiedz 
 
Ocena wątku:
  • 0 Głosów - 0 Średnio
  • 1
  • 2
  • 3
  • 4
  • 5
TrueCrypt 7.xx
12.02.2012, 8:39
Post: #31
RE: TrueCrypt 7.xx
(12.02.2012 3:57)lumabel napisał(a):  Jak wygląda sprawa dysków SSD i TC? Słyszałem, że jest problem gdy dysk systemowy jest dyskiem SSD i chce się go w całości zaszyfrować...

Też coś o tym słyszałem. Ponoć sami autorzy TrueCrypta nie zalecają stosowania swojego programu na dyskach SSD.

http://pclab.pl/art48266.html - pierwszy komentarz( i parę innych) jest ciekawy.

Cytat:Zwracam tylko uwagę że w pewnych przypadkach (wcale nie takich rzadkich) fakt zaszyfrowania informacji należy zgłosić do ABW.

Malo kto to oczywiście robi, ale obowiązek pozostaje obowiązkiem.

Tam ktoś w komentarzu napisał coś takiego, o co chodzi?
Odpowiedz cytując ten post
12.02.2012, 13:50
Post: #32
RE: TrueCrypt 7.xx
(12.02.2012 8:39)Premislaus napisał(a):  Też coś o tym słyszałem. Ponoć sami autorzy TrueCrypta nie zalecają stosowania swojego programu na dyskach SSD.

Problemem jest inna wielkość fizycznego sektora. W jednych przypadkach może to skutkować spowolnieniem spowodowanym nadmiarami zapisów do fizycznego sektora, w innych brakiem dostępu do całego dysku a może być tak, że nie ma przeciwwskazań.

(12.02.2012 8:39)Premislaus napisał(a):  
Cytat:Zwracam tylko uwagę że w pewnych przypadkach (wcale nie takich rzadkich) fakt zaszyfrowania informacji należy zgłosić do ABW.

Malo kto to oczywiście robi, ale obowiązek pozostaje obowiązkiem.

Tam ktoś w komentarzu napisał coś takiego, o co chodzi?

Typowe chrząknięcie/pierdnięcie forumowe ubeckiej mendy. Gdyby to pisał ktoś normalny, to by wymienił choć jeden taki przypadek lub powołał się na przepis.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
18.02.2012, 10:29
Post: #33
RE: TrueCrypt 7.xx
Byc moze cos juz na ten temat bylo, ale nie mialem czasu by przeszukac archiwum. Znajoma zadala mi pytanie o wiarygodnosc ponizszego tekstu - http://www.privacylover.com/encryption/a...-honeypot/

Odpisalem jej na szybko ponizsze, ale na wszelki wypadek chce sie upewnic ze nie wprowadzam jej w blad.

Cytat:Teoretycznie tak dlugo, jak kod zrodlowy jest otwarty i powszechnie dostepny nie ma znaczenia kto go rozwija, Ci anonimowi developerzy truecrypta mogliby byc nawet kryptoanalitykami z NSA, a i tak nie mieliby mozliwosci "ukrycia" zapadni. W praktyce jednak roznie z tym bywa, kody sa czesto spradzane przez dziesiatki a nawet setki znajacych sie na rzeczy osob a i tak pewne wpadki przechodza niezauwazone przez bardzo dlugi okres (vide np. slynna wpadka debiana z openssl'em http://digitaloffense.net/tools/debian-openssl/ ).

Problem z truecryptem nie polega na tym, ze nie wiadomo kto za nim stoi, ani ze nie mozna go sprawdzic jego kodu (co nie jest prawda), ale ze licencja na jakiej jest rozpowszechniany jest na maksa zamotana i nie do konca zgodna ze standardami open source. I to jest powod dla ktorego nie jest on czescia repozytoriow glownych dystrybucji linuxowych, a nie jakies obawy developerow, ze stoi za nim FBI/ABW czy inne MI5, ktore ukrywa w nim co im sie zywnie podoba...
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
18.02.2012, 13:15
Post: #34
RE: TrueCrypt 7.xx
"ale ze licencja na jakiej jest rozpowszechniany jest na maksa zamotana i nie do konca zgodna ze standardami open source."

Wrong. Nie jest zgodna z GPLem, z opensource jest zgodna jak najbardziej. Ale fakt, to licencja jest tym powodem.

"mogliby byc nawet kryptoanalitykami z NSA, a i tak nie mieliby mozliwosci "ukrycia" zapadni. "
fałsz. Nawet przy otwarciu kodu, tak naprawde bardzo mało osób zna podstawy leżące za nowoczesną kryptografią, nie mówiąc już o niuansach. Jestem przekonany, że podczas implementacji Blowfisha (który ma ogromną jak na szyfr blokowy grupę słabych kluczy), można wykonać zmiany, które z pozoru będą wyglądać na zwykły błąd programistyczny, a które będą dopuszczać do użycia np 1% słabych kluczy. To tylko jeden z przykładów.
Co więcej, modus operandi takich szyfrów blokowych (w tym przypadku XTS), jest dość kontrowersyjny i zagmatwany w implementacji, więc założę się, że 10 światowej klasy kryptoanalityków jest w stanie w ten sposób osłabić generator liczb pseudolosowych, algorytm szyfrujący, etc, w ten sposob, że nikt tego nie zauważy.
Co więcej, NSA promuje ostro AESa, razem z intelowskimi metodami jego sprzętowego przyśpieszenia. Bardzo proponuję to WYŁACZYĆ, bo o ile jesteśmy w stanie sprawdzić źródła, to już zerknięcie na to co procesor robi pod maską jest trudne.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
18.02.2012, 13:35
Post: #35
RE: TrueCrypt 7.xx
(18.02.2012 13:15)GrzechotnikPustynny napisał(a):  "ale ze licencja na jakiej jest rozpowszechniany jest na maksa zamotana i nie do konca zgodna ze standardami open source."

Wrong. Nie jest zgodna z GPLem, z opensource jest zgodna jak najbardziej. Ale fakt, to licencja jest tym powodem.

Powinno byc "standardami open source initiative" (wycielo mi ostatni wyraz)

Cytat:"mogliby byc nawet kryptoanalitykami z NSA, a i tak nie mieliby mozliwosci "ukrycia" zapadni." fałsz.

Tylko jesli wyrwie sie zdanie z kontekstu. Napisalem: a) "teoretycznie", b) "w praktyce..."

Co do reszty, ok.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
18.02.2012, 20:22
Post: #36
RE: TrueCrypt 7.xx
(18.02.2012 13:15)GrzechotnikPustynny napisał(a):  Co więcej, NSA promuje ostro AESa, razem z intelowskimi metodami jego sprzętowego przyśpieszenia. Bardzo proponuję to WYŁACZYĆ, bo o ile jesteśmy w stanie sprawdzić źródła, to już zerknięcie na to co procesor robi pod maską jest trudne.

NSA promuje AESa a Lumabel promuje Serpenta bez żadnego wsparcia sprzętowego Smile Primo, Serpent jest po prostu mocniejszy niż AES. Secundo, jest nieco wolniejszy, co jednak przy szybkich komputerach jest praktycznie niezauważalne. Tertio, żadna z instytucji rządowych go nie rekomenduje, co jest najlepszą rekomendacją Smile

PS Wiecie może czy intelowskie wspieranie AESa poprzez ich procesory ma jakieś znaczenie gdy korzysta się z innego algorytmu? I czy można prosto wyłączyć to wspieranie na procesorze, np. w BIOSie?
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
20.02.2012, 1:42 (Ten post był ostatnio modyfikowany: 20.02.2012 1:45 przez kr2y510.)
Post: #37
RE: TrueCrypt 7.xx
(18.02.2012 20:22)lumabel napisał(a):  NSA promuje AESa a Lumabel promuje Serpenta bez żadnego wsparcia sprzętowego...

Paranoicy powinni korzystać z kaskady szyfrów: AES+Serpent, AES+Twofish, Serpent+Twofish lub AES+Serpent+Twofish.

(18.02.2012 20:22)lumabel napisał(a):  PS Wiecie może czy intelowskie wspieranie AESa poprzez ich procesory ma jakieś znaczenie gdy korzysta się z innego algorytmu?

Nie.

(18.02.2012 20:22)lumabel napisał(a):  I czy można prosto wyłączyć to wspieranie na procesorze, np. w BIOSie?

Tylko w programie do szyfrowania, jeśli jest tam taka opcja. Program jak sam nie obsługuje wsparcia sprzętowego, to z niego nie korzysta.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
03.04.2012, 13:10
Post: #38
tc-play (DragonFly BSD + Linux)
https://github.com/bwalex/tc-play

Użytkownicy Linuksa i DragonFly BSD mają implementację TrueCrypt-a opartą na dm-crypt.
Licencja BSD a nie TC, która jest obecnie uznawana za niezgodną z OSI.

README napisał(a):tcplay is now available for both DragonFly BSD and Linux. The Linux port still needs extensive testing, but most stuff works.
....

This implementation supports mapping (opening) both system and normal TrueCrypt volumes, as well as opening hidden volumes and opening an outer volume while protecting a hidden volume. There is also support to create volumes, including hidden volumes, etc.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
04.07.2012, 10:54
Post: #39
RE: TrueCrypt 7.xx
Mam trochę naiwne pytanie: kupiłem nowy komputer i pomyślałem sobie, że zaszyfruję cały dysk twardy łącznie z systemem, dla zasady Smile TC ponoć ma taką opcję. Pytanie jest takie: jak właściwie „wygląda” taki zabezpieczony dysk – wyskakuje jakieś okienko przy logowaniu do systemu by podać hasło? Czy zaszyfrowanie całego dysku wpłynie na zmniejszenie wydajności komputera? Przedtem kiedyś coś szyfrowałem TC z ciekawości jak to wygląda ale to było tylko troszkę danych.

Life is tough, but it's tougher if you're stupid.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
04.07.2012, 12:05
Post: #40
RE: TrueCrypt 7.xx
Tak, na starcie pokaże się napis "podaj hasło", czy jakoś podobnie, wygląda szpanersko XD. Przy szyfrowaniu pojawi się możliwość stworzenia CD z czymś tam dla bezpieczeństwa (jakaś kopia czegoś) chyba warto to na wszelki wypadek zrobić.
Spowalnia w sposób niezauważalny, przynajmniej algorytm AES, bo jest kilka do wyboru, a on jest szybszy kilka razy od reszty.
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz 


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości