Hirdetés
- Milyen asztali (teljes vagy fél-) gépet vegyek?
- AMD Navi Radeon™ RX 6xxx sorozat
- Computex 2025: új VGA-k és CPU-k az AMD előadásán
- Milyen billentyűzetet vegyek?
- Milyen egeret válasszak?
- Egér probléma
- Nvidia GPU-k jövője - amit tudni vélünk
- TCL LCD és LED TV-k
- Vezetékes FÜLhallgatók
- Analóg fényképezés
Új hozzászólás Aktív témák
-
rszp
aktív tag
Azt kellene belátni, hogy az első 512 byte a Master Boot Record.
Ez tartalmazza a partíciós táblát és a bootolás kezdetét.
Ha ezt titkosítom, semmi spéci firmware nem kell addig, amg nem akarok bootolni a diszkről. Másodlagos diszknek jó csak emialt.Még a spéci firmware is kikerülhető szofversen ha van olyan program a mi beírja magát a MBR+boot particiüba és onnan kér kulcsszót vagy USB kulcsot. De ennél a megoldásnál a partíciós tábla már látszik. Ebben az esetben viszont az FDISK /MBR üti a boot részt és lehet, hogy kuka lesz a diszk tartalma. Szoftvere válogatja.
-
firewolf
tag
Jól értem, hogy ha lekódolom az egész winchesteremet és az esetleg bemongya az unalmast, akkor a rajta levő adatokat szoftverrel már nem lehet visszaállítani?
-
Cyberslider
őstag
Én ismerem a truecryptet, és csak jót tudok mondani róla.
Ha elfelejtjük a jelszót? Akkor annyi
Hát hiába, aki ilyenekhez nyúl, annak ezt tudnia kell, fel kell rá készülnie.
Akár kulcsfile-al is titkosíthatunk, ezáltal pl. VNC távoli elérés esetén se csíphetik el jelszavunk, ha az adott kulcsfile-t az adott gépen tároljuk. (vagy akár a jelszó-kulcsfile kombinációja). Persze ott is ugrik az adat, ha a kulcsfile elvész. Vigyázni kell.
Ha illetéktelen kezekbe is jut a kódolt partíció, max. szomorúan tudja nézegetni, mert
1. formázatlan partíciót lát, így nem lehet tudni, valóban az-e,vagy van rajta adat?
2. átnézheti szektoronként, melynek eredménye egy partíció fullra teleírt kódolt adattal.
3. melyből azt sem lehet kibogarászni mekkora volt az üres,és mekkora volt a felhasznált hely
4. továbbá azt sem lehet megállapítani, a kódolt partíció tartalmazott-e egy rejtett kódolt partíciót, melybe más jelszóval kell bemenni, így a jelszó átadásával is csak egy virtuális ''kamu'' kódolt partícióba engedhetünk bebocsájtást.
Mindez egyszerű használattal párosul. Jól véd, kezdeni is úgy kezd,hogy először teleírja a partíciót....
Aztán ezek változatai más programokban pl. ''kamuoprendszer'' mely mögé rendes oprendszer van rejtve, éssatöbbi éssatöbbi.
Egyéb programok titkosítása konténerfileban, hasznos dolog: pl.: USB drive-ra telepített portable firefox, kódolt file konténerben. etc,etc
[Szerkesztve] -
cidalain
veterán
eszem ágában sincs megkérdőjelezni senkinek a tudását! mivel én nem ezzel foglalkozom, ezért jogot sem érzek hozzá, hogy ezt tegyem.
csak azt akartam mondani, hogy tényleg jó ötlet e minden fontos adatunkat titkosítani, főleg ha egyszerű otthoni felhasználók vagyunk?
(ha pl elfelejtjük a jelszót akkor mivan? - hozzájutunk egyáltalán valamikor a marha fontos adatainkhoz? - pont ez lenne a lényege hogy nem lehet feltörni - ergo szenilisek ne használják)
szerintem ott kellene kezdeni az adatbiztonságot, hogy:
- az adatok fizikai védelme (ne jusson illetéktelen kezekbe)
- az adatok hardverhiba elleni védelme (adatmentés különféle technikái)
és ha ezekután, még mindig skizofrén gondolatai vannak az adat tulajdonosának, hogy jön valaki, betör hozzá, és lelopja és elviszi, és elolvassa a mentett e-mailezét, akkor titkosítson.
rozoga házban nem az az első hogy ujlenyomatérzékelős bejárati ajtót veszek, mert beszakad a tető, és baszhatom a benne lévő cuccokat- igaz jóleső érzéssel tölt el hogy egy rohadt betörö se tudta volna elvinni
ugyhogy szerintem a titkosítás a legutolsó dolog, amit az adat védelme érdekében be kell vetni. átlag otthoni felhasználónak meg nem is kell mert minek? mit véd le vele? ha nagyon muszály vegyen egy pendrájvot, és csinálja meg jelszavas belépésűre -
Cleo
tag
Köszi a részletes választ
Én is kompromiszumot akarok említeni, mint fontos tényező
A méret mellett mindenképpen figyelembe kell venni a sebességet is, ami az OSoktól is függ. Ebben mi a tapasztalatod? A 8.hsznál, említettél a 1.5-2 szorzást. Milyen körülmények között érvényes még ez az aranyszabály?
Ezen kívül, szerintem is maga a titkosítás nem elég, a használati mód, a realtime figyelés-riasztás , a log gyűjtés-elemzés ugyanolyan fontos, főleg ha multi-useres a környzet .
A többszörös titkosítással nem mindig értek egyet. Minden titkosításnál vannak hibák, és bonyolultsági szintek. Ha túl bonyolítjuk a dolgot, elég nagy lesz a rizikó, ha nincsenek jól megtervezve, tesztelve és dokkumentálva a titkosítási menetek. Ezért itt már nem árt az automatizálás. Csak az a kérdés, hogyan titkosítjuk az automatizálási foyamatot? Bezárult a kör? Itt eszembe jutott az ókori(?) titkosítási menetek : manuálisan és végül kinyírni mindenkit, kivéve egyet
Vissza térve a topik nyitó kérdéséhez: végül is meg kell határozni először, hogy miről van szó. Egy ellenséges környezetben működő 007 ügynök gépén alkalmazandó titkosítás szükséges, avagy egy mindennapi használatos vállalati anyagnak a titkositása, esetleg a hozzáférések korlátozása?
Vati:
TrueCrypt kezeli az igazi particiót. De használhatot a DriveCryptet is (nem ingyenes, az említett E4M utódja) -
liksoft
nagyúr
Minél több titkosítást építünk a rendszerbe, annál biztonságosabb. Saját magunkkal szemben is!
Ezért célszerű kompromisszumot kötni. Viszont a titkosítandó anyag mérete azért meghatározó. Ha nagy, akkor inkább partíciót, ha kevesebb, akkor inkább virtuális partíciót (file) célszerű használni. Ha több embernek kell hozzáférnie, akkor viszont a titkosítás inkább felejtős, viszont a jogosultságok előtérbe kerülnek. Az ''adatlopások'' nagyobb része nem külső betörésből, hanem ''belső embertől'' származik. Vagyis a jelszó birtokában mindegy, hogy titkosítok vagy jogosultságot kapok.
A hordozható eszközök viszont mások (laptop, stb...). Ezeken a titkosítás alapkövetelmény lehet. Viszont az egész titkosítása nem mindig jó ötlet. Az adatokat, program munkaterületét és a temp területet célszerű titkosított partícióra helyezni. Így az adatok biztonságban vannak, de a rendszer hiba esetén javítható marad. Ha mindent jól letitkosítunk, akkor elég egy hiba, és az egész megy a ''levesbe''. Nem mindig nyerő. -
Cleo
tag
Igen, igazad van. E4M működik a SE-en is, de nem a 95-98 ra. Ott más kell.
Régen használtam E4M a NT4-re, de sajnos nem mindig stabil (szerver) és sok volt a hercehuca a copyright-ot illetően, így abbahagytam és TrueCrypt-re tértem át.
Egyenlőre a TrueCrypt-re szavazok , de CFS, és TCFS is nagyon jó, bár csak akkor stabil, ha nem nyúlkálok a kernelbe, ami nálam nem megy. Nem beszélve, hogy nálam portability is fontos szempont ( vagyis minél több OS-ra működjön). Sajnos, Truecrypt se hibátlan ebben a tekintetben.
Sokan szeretik encryptolni az egész partifikációt, vagy hardisket, gondolván így jobb lesz biztonsági szempontból. Nekem itt más a véleményem. Erről mi a véleményed, mint szakember ? -
liksoft
nagyúr
Nem szeretnék nagyon belegyalogolni a lelki világodba. Megkérlek, nézd meg az adatlapomon keresztül mivel foglalkozom. (Tudod mit, könnyítek: [link]) Nem ma kezdtem a szakmát. Javasolom Számodra, hogy nézz egy kicsit még a téma után. Azt hiszem, van még mit tanulnod. Én sem ismerem az összes lehetőséget, nekem is tudnak folyamatosan újat mondani itt a Fórumon. Viszont a titkosítás igenis létezik, a mai technikával feltörhetetlenül, és nem ''parasztvakítás''. Ugyanis ha nem fut, az adatterületen csak ''krix-krax'' látható, vagyis igenis átkódolja a felületet, és nem a file-t! Így még azt sem tudod megmondani milyen nevű file lett felírva, ha nem ismered a jelszót.
-
liksoft
nagyúr
válasz
greatchaos #16 üzenetére
A TrueCrypt-et ilyen szinten nem próbáltam. Viszont teszteltem az elődjét az e4m-et. Ez megy 98 alatt, a másik nem. Viszont a file-ba tett virtuális partíciót csont nélkül nyitotta meg a jó jelszó birtokában egy később másik gépre installált másik változat. A verzió vagyis az install kitt azonos volt.
Szerintem pont ez a lényeg. Hiszen így hordozható médián is lehet biztonságban hurcolászni az adatokat. Csak a driver és a jelszó kell hozzá a későbbiekben. Szerintem a TrueCrypt is tudja, de nem próbáltam, így biztosra nem mondom. -
cidalain
veterán
attól függ mire gondolok.
ha a titkosítást beleírja a wincseszterre a mappára, illetve a fájlba akkor megette a fene.
de vannak olyan szoftveres titkosítók, hogy ha elindul a windóz akkor indul a program is, és a programban van eltárolva hogy c:/adat le van védve, és kér egy jelszót, amit szintén a progi adatbázisa tartalmaz. és ha ez a progi nem fut akkor nem is véd.
erre gondoltam amikor írtam - bár ezeket a programokat annó csak parasztvakításnak csinálhatták, mert védelmük gyakorlatilag nulla -
cidalain
veterán
nem az adatot kell megfejthetetlenné tenni titkosítással, hanem azt kell meggátolni hogy az adatok kijussanak.
ez ellen a titkosítás nem véd. max nem tudják visszafejteni. de attól még a cégnél úgyanolyan ratyi a biztonsági szint ha egy okozottan védett adat kimászhat.
ha nem vihető ki az adat akkor meg olyanmindegy titkosítva van e vagy nem.
ha csak az illetékes fér hozzá, és ő nem lopja ki, akkor probléma megoldva
a sok videóanyag számára egy hálózatra NEM kötött szervergépet ajánlanék, adatfelmásoláskor csak azt az 1 klienset rákötve. a szerver ne legyen mindenki által hozzáférhető kulcsos iroda + kamera. az adatokat készítők meg a pc-jüket komoly azonosítás után használhassák - lehetőleg hálózat nélkül. a lapotoposok szintén - és ne vigyék haza filmetnézni a laptopot! munka után célszerű lehet páncélban tárolni. -
cidalain
veterán
hát attól függ.
ha valami szoftver titkosítót használsz, akkor azok általában csak op rendszer szinten védenek, átrakva másik gépbe, és nem erről a winyóról bootolva semmit sem fog érni az egész.
a partició titkosító az valószínűleg nem lesz olvasható más gépbe sem - bár ezeket nem tudom pontosan hogy működnek, annyira nem izgat a téma.
bios szintű password dolog, meg csak a gép elinduláskor kér jelszót - másik gépbe rakva a winyó vígan működik, és leszedhető az adat. illettve a bios reset jumperrel kilőve a jelszó.
-----------------------------------------------
de nem tudom ekkora nagy kérdést nemhiszem hogy lehet ebből csinálni.
az pl jó megoldás ha a gépbe nem tud más belépni oprendszer szinten. (oké most lehet mondani hogy kivesz winyót meg ilyesmi, de csak feltűnne már valakinek az irodában hogy valaki nyakig van egy gépbe és kiveszi a vinyót) - ha párosul ehhez hogy a gép nincs hálózaton akkor csak úgy lehet csesztetni ha ott vagyok a gépnél. namármost ha ez esetleg kamerával védett helyen van + kulcsos iroda, és nem lehet egyszerűen szétszedni a gépet úgy hogy ne látná azt valaki akkor arról sose kerül le adat - hacsaknem a rajta dolgozó munkatárs veszi el. de a titkosított jelszót is tudná ő - ergó ugyanott vagyunk szerintem -
04ahgy
nagyúr
válasz
Thulcandra #1 üzenetére
Olvasgattam a topikot, és nagy csodálkozásomra senki sem vetette fel: a Linux-ok natívan kezelt, titkosított partíciója, a cryptFS.
Már i-node szinten titkosít, Blowfish kódolási algoritmussal, 64-448 bites kulccsal (128bit az alapértelmezett). Továbbá a kódolókulcsba befűzi a user ID-t, és a process ID-t (ezeket egy jól konfigurált linuxon, ami mellesleg a netre sem kapcsolódik, szinte lehetetlen megszerezni).
Továbbá a titkosító kulcs egésze, vagy egy része USB-drive-ra tehető. Stb...
Továbbá: ha x user a liinux rendszeren használ ilyet, lecsatolja, onnantól visszacsatolni már csak a root tudja, irni-olvsani persze meg csak a user.
Tehát a zitkosított adat megszerzéséhez minimum két account feltörése szükséges. Ez pedig új dimenziókba helyezi a kérdést. Egyrészt: más rendszerekben a titkosított partíció kellően biztonságos. Másrészt: a Linuxban rengetegféleképpen lehet felhasználói accountokat védeni (szintén többszörösen szétszabdalt bejelentkezési azonosítással)...
Magáról a cryptFS-ről itt van jócskán részletes info, angol nyelven: [link]
HGyu
[Szerkesztve] -
vati
senior tag
-
vati
senior tag
Sziasztok! Tud valaki ajánlani olyan DOSos progit, amivel komplett partíciókat lehet titkosítani oda-vissza?
Esetemben az alábbi értelmét látom: amikor a notebookot szervizbe kell adni, hasznos ha a szervizeseknek nem adunk esélyt az adataink között turkálásra. Ezt csak csak úgy lehet megoldani tutira, ha időlegesen partíció szinten letitkosítom az oprendszeres meg az adatos partíciókat is, csak egy kis 1 gigás freeDOS-ost hagyva ''szabadon''. Nem OEM oprendszerrel vett gép, ergo közük sincs hozzá, mi van rajta pluszban a freeDOSon kívül.
(Előrelátóan eleve így particionáltam: 1 GB freeDOS + 10 GB oprendszer + 15 GB mentések + 55 GB adat. A kicsi DOS-osról mennek a partíció mentő/karbantartó programok, ide szántam volna a titkosítót is)
Próbáltam guglizni, eddig nem sikerült: a TrueCrypt jó lenne de csak erre nem akarok fenntartani egy linuxot, DOS-ra pedig nincsen.
Nem igazán értem, miért nincs ilyen már ezer éve: már a norton ghost 2003 is 1 db floppynyi (DOSsal együtt 1 egész floppy) méretben tudja abszolválni a partíció ide-oda másolás, tömörített mentés, visszatöltés teljes feladatkörét szagos GUI-val. Erre semmi se lett volna rádobni egy in-place partíció titkosítást jó kis 448 bit blowfish, DES rutinnal. (A Codeguru-n van egyébként letölthető ingyenes, publikus DES, Bfish forráskód C++ osztály formájában implementálva, vállalkozó szelleműek írhatnak különbejáratú titkosítót a segítségével. Én is írok hasonlót, csak másra.)
-
Thulcandra
senior tag
-
liksoft
nagyúr
válasz
Thulcandra #9 üzenetére
Rendben, de ez akkor is érdekes számomra.
Ha ilyen nagy anyag, akkor a titkosítás/feloldás is (bármennyire kevés), de időben sok lesz. Nem tudom, hálózatban hogyan viselkedik a titkosító. Vagy egyszerre csak egy ember dolgozik vele? Ha a gépen megnyitod a drive-ot és azt osztod meg, akkor meg ott van a támadási felület. Tehát valahol mindig sántít egy kicsit.
Ezt a feladatot le kéne modellezni a használat előtt. Valamint most is RAID5-öt mentek. Tehát az adatok (vagy a legfontosabbak) archiválása nem hagyható ki.
Az adatok védelme a Te esetedben nem csak ezen múlik. Nagyon komoly biztonsági rendszert kell kiépíteni. Nem biztos, hogy anyagilag sokba kerül, de a teljes munkarendet, jogosultságokat a legelején kell pontosan megtervezni, és a munka végéig igazából azon változtatni nem lehet, és kőkeményen be kell tartania mindenkinek.
Vagyis ez több mint egy topik. -
Soja
aktív tag
Nekem korábban megtetszett a drivecrypt plus pack program, ami real-time titkosít és kódol, adatokat kódolva tárol, és csak egy általad kreált kulcsfájllal tudsz hozzáférni. Nem ingyenes, de nagyon profi, kipróbáltam, és sebességcsökkenést sem érzékelni.
-
Thulcandra
senior tag
Titkosítandó adat több 100 GB később Terrabyteok is lehetnek, nem tudjuk pontosan mennyi anyag fog felhalmozódni. Természetesen raid játszik.
Meg egy pár laptopot kell titkosítani.
Mégmielőtt itt is warezra gondol v.ki a terrabyteok hallatán, nem arról van szó. Sok videóanyagról amit mások nem láthatnak egy ideig -
liksoft
nagyúr
válasz
Thulcandra #7 üzenetére
A winyók a saját jelszavukat a felületre rögzítik a gyári adminisztrációs területen. Vagyis preparált firmware esetén (ahol a gyári számos egyeztetést is el kell végezni minden esetben) kiiktatható. De ez olyan mértékű ''belenyúlás'' a winyóba, amit egyetlen gyártó sem támogat. Sőt, még adatmentő cégeknek sem ad semmi segítséget hozzá. Viszont amit ember készített, azt ember fel is tudja törni.
Csak idő kérdése. Na ennek becsült idejét írtam az előbb. Vagyis csak annak éri meg aki nem csak egy winyó adatait szeretné megmenteni. A fejlesztés költsége több 10-100 millióban mérhető.
A software-es titkosítás a járhatóbb a Te esetedben. A rejtett partíció meg annyit jelent, hogy a partíciós táblában a terület le lett foglalva, így más már nem használhatja, viszont típusa miatt senki más nem is kezeli. Így csak a TrueCrypt a hibátlan jelszóval tudja megnyitni. Ha azt eléggé jól választod meg, akkor valóban ''feltörhetetlen'' lesz.
Én ha 2-3GB adatot kell csak titkosítani inkább a file típust választanám. Arról ugyanis biztonsági másolatot könnyen tudsz készíteni a file másik winyóra másolásával (nem megnyitott állapotban!). Hiszen ha a winyót bármilyen sérülés éri, a titkosítás miatt várható az összes adat elvesztése.
Lépések:
1. Mekkora az az adatmennyiség amit szükséges titkosítani? Mekkorára nőhet 2 év alatt? Ezt megszorzom 1,5-2 -vel, és ez lesz a titkosítandó adatterület mérete.
2. Ha 2-3GB, akkor file-ba készítem, ennél nagyobb esetén célszerű hw tükrözött winyón partíció létrehozása.
3. A rendszer folyamatos ellenőrzése, adatok mentése ajánlott, hiszen még jelszó birtokában sem biztos, hogy sérülés esetén adatok menthetőek róla.
A nyilt forráskód viszont biztosítja, hogy valóban megkerülhetetlen a jelszavas tárolás. Hiszen így nem lehet beleépíteni kiskaput. A zárt forrású termékek esetében bíznunk kell a gyártóban, hogy ilyent nem tett bele.
[Szerkesztve] -
Thulcandra
senior tag
Ezt hogy érted, hogy a winyó feltörhető?
Én szoftveres titkosítást szeretnék, és ezt szvsz csak brute forceal lehet törni, ami tényleg évekbe telik.
Ez a truecrypt ez tetszik csak azt a rejtett particiót nem értem amiről többször is kihangdúlyozzák hogy láthatlan, de gondolom egy szakértő azért csak észreveszi azt is. -
liksoft
nagyúr
válasz
Thulcandra #3 üzenetére
A legtöbb gyártó winyója ''feltörhető''. Persze nem hétköznapi módszerekkel. Speciális eszközökkel, melyekkel csak adatmentő cégek rendelkeznek. Vagyis ha a teljes fejlesztést egy emberre vetítjük, valószínűleg 100-200 év közötti munka van benne.
Lehet nekiugrani.
-
Gabás
addikt
válasz
Thulcandra #1 üzenetére
ingyenesről nem tudok. de ez itt AES, IDEA stb titkosítást tud, amit a jelenlegi állás szerint nem lehet törni (és természetesen az egész rendszert lehet vele titkosítani):
[link]
[Szerkesztve] -
liksoft
nagyúr
válasz
Thulcandra #1 üzenetére
Ilyen nincs.
Ha a drive belső password-jét használod, az adatmentéses módszerekkel a legtöbb esetben feltörhető.
Ha partíciót titkosítasz, az működik, de már van utalás a kezelő rendszerre. Egyébként én a TrueCrypt-et ajánlanám. [link] -
Thulcandra
senior tag
Átolvastam a már a témával kapcsolatos topikokat... De egyik se volt szimpatikus...
Szükségem lenne egy lehetőleg ingyenes programra ami teljesen letitkosítja a merevlemezem, értem azt úgy, hogy bekapcsoláskor jelszót kérjen, a lemez tartalma pedig olvashatatlan legyen ennek hiányában, semmit se lehesenn kiolvasni, azt se, hogy milyen OS van rajta.
Mindenképp olyan kéne amit szakik se tudnak feltörni, jó tudom brute force -al fel lehet de megfelelő jelszó s titkosítás esetén az évekbe tellik...
Van ilyesmi ? ;>
Új hozzászólás Aktív témák
Hirdetés
- WD My Passport 5TB ÚJ, BONTATLAN gyári dobozában
- Samsung 980 PRO 2TB M.2 NVMe ssd eladó /Garanciás/
- BESZÁMÍTÁS! 4TB Toshiba P300 SATA HDD meghajtó garanciával hibátlan működéssel
- SAMSUNG 990 / 980 PRO 1TB M.2 PCIe 4.0 (bontatlan)(3év-garancia)
- Lexar NM790 4TB M.2 NVME PCI-E 4.0 x4 - Új - 7400-6500 MBs - Eladó!
- Csapj le az új MSI MPG B550 GAMING PLUS-ra most! 0% THM-RE is!
- Apple iPhone SE 2020 64GB, Yettel függő, 1 Év Garanciával
- ÁRGARANCIA! Épített KomPhone Ryzen 5 7600X 32/64GB RAM RTX 5070 12GB GAMER PC termékbeszámítással
- LG 48C2 - 48" OLED EVO - 4K 120Hz 1ms - NVIDIA G-Sync - FreeSync Premium - HDMI 2.1 - A9 Gen5 CPU
- BESZÁMÍTÁS! Gigabyte H510M i5 10400F 16GB DDR4 512GB SSD GTX 1080Ti 11GB Rampage SHIVA Zalman 600W
Állásajánlatok
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest
Cég: Liszt Ferenc Zeneművészeti Egyetem
Város: Budapest