- Karácsonyfaként világíthat a Thermaltake új CPU-hűtője
- Az USA vizsgálja a RISC-V kínai terjedésének kockázatát
- Kicsit extrémre sikerült a Hyte belépője a készre szerelt vízhűtések világába
- Egészen nagy teljesítményspektrumon fedné le a mobil piacot az AMD
- Kihívás a középkategóriában: teszten a Radeon RX 7600 XT
Hirdetés
-
Agyi chipes gyártóba fektetett a kriptocég
it A Tether 200 millió dollárt fektet a Blackrock Neurotech agyi chipes vállalatba.
-
Dragon Ball: Sparking! Zero - Mester és tanítvány
gp Egyelőre még mindig nem kaptunk megjelenési dátumot a játékhoz.
-
Spyra: akkus, nagynyomású, automata vízipuska
lo Type-C port, egy töltéssel 2200 lövés, több, mint 2 kg-os súly, automata víz felszívás... Start the epic! :)
Új hozzászólás Aktív témák
-
PMT
csendes tag
Mármint kilépés honnan/miből?
Ha op.rendszerből való kilépésre gondolsz, akkor automatikusan dismountol.
A TrueCrypt programból való kilépésnél (és valószínűleg erre gondoltál) viszont nem dismountol és tudtommal nincs is ilyen beállítási lehetőség, tehát ha ezt szeretnéd, akkor a TC bezárása előtt neked kell dismountolnod.Minden auto-dismount lehetőség a Settings/Preferences menüpont alatt található.
[ Szerkesztve ]
-
PMT
csendes tag
A képernyővédőre dismountolás azért jó, mert a képernyővédő tipikusan akkor kapcsol be, ha nem használtad egy megadott ideig a géped, és jó eséllyel nem is ülsz előtte.
Ha ilyenkor automatikusan dismountol, akkor nem áll fennt a veszélye annak, hogy amíg Te távol vagy a géptől, valaki odamegy és a nyitott (mountolt) TC volume-ot (értsd: a titkosított adataid) piszkálni kezdi.A titkosított adat abszolút semmilyen formában nem tartalmazza a titkosításhoz használt jelszót, nem is kell, hogy tartalmazza, nem is szabad tartalmaznia.
Megpróbálok vázolni egy nagyon primitív példát, hogy ezt könnyen be lehessen látni:
Van az adat, amit titkosítani akarsz.
Van a kulcs (jelszó), amit a titkosításhoz használsz.
Van az algoritmus, ami a titkosítási eljárás, a módszer, amit használsz (tipikusan valamilyen szoftveren keresztül, mint pl. a TC).
Lesz az eredmény, a titkosított adat.
adat: abcd (ez nem publikus, csak Te ismered, ez a kiindulási állapot, amit védeni akarsz)
jelszó: b (nem publikus, csak Te ismered)
algoritmus (ez teljesen publikus)
eredményEbben a nagyon kezdetleges példában mondjuk azt, hogy az algoritmus hozzárendel az adat egyes egységeihez (pl. byte-okhoz) egy számot: abcd->1234 (efgh -> 5678 stb.)
A jelszó egységeihez is: b->2
Majd a számokat összeadja és ezt kapja: ->3456
Ezek a számok pedig megfelelnek az eredmény egy-egy egységének: ->cdefTehát a titkosított adat, az eredmény amit kaptál a "cdef" lesz.
Rossz esetben ez az eredmény és az algoritmus az, amit tud valaki, aki fel akarja törni a védelmed (pl. lemásolta a gépedről a TC volume file-odat, meg letöltötte a TC forráskódját).Mivel a kulcsot nem ismeri, mert az eredmény azt nem tartalmazza, nem tudja visszaállítani a kiindulási állapotot (a példánál maradva, nem tudja, hogy mit kell kivonni és azt sem, hogy hogyan néz ki pontosan, ha a jót vonja ki, így csak találgathat és minden találgatásnál meg kell néznie a kapott eredményt, hogy megállapítsa, hogy vajon Te azt titkosítottad-e).
Sőt, ami még jobb az az, hogy semmi olyat sem tartalmaz a titkosított adat, ami akár csak arra is utalna, hogy az adat titkosítva van, nemhogy arra, hogy melyik programmal, milyen algoritmussal stb. Tehát a TC-vel titkosított adatok (volume, partition) megnyitás előtt, "kívülről" nézve teljesen random bytehalmaznak tűnnek.
Ha elég erős, elég biztonságos jelszót (kulcsot) alkalmazol és az algoritmusnak nincsenek ismert "gyengéi", akkor a brute-force (próbálgatás) is kb. esélytelen.
Csak az érdekesség kedvéért említem meg a "Cold boot attack" módszerét, ami egy hardver sajátosságot használ ki. Alacsonyabb hőmérsékleten a RAM tovább megtartja a benne tárolt adatot, ha áram nélkül van, mint magasabb hőmérsékleten.
Fogják és jól lehűtik a RAMot, lekapcsolják a géped és bebootolják egy kis op.rendszerről, majd lementik a RAM tartalmát.Persze ha ennyit megérne valakinek a titkosított adat eredetijének a megszerzése, valószínűleg olcsóbb/egyszerűbb lenne neki megvenni/kizsarolni a jelszót, vagy megkínozni, hogy eláruld.
-
PMT
csendes tag
A TrueCryptben az adatok védelméhez van lehetőség jelszót és/vagy kulcsfile-t megadni és csak ezek birtokában lehet a védett tartalmakat megnyitni.
A legbiztonságosabb nyílván az, ha egy adott tárolón (titkosított adatok) mind a kettőt párhuzamosan alkalmazzuk, persze ez valamivel nagyobb "macerával" is jár.A kulcsfile egyébként lehet a TC-vel generáltatott random tartalmú file vagy bármilyen másik file (ad abszurdum lehetne egy mp3 vagy film is) vagy akár ezek közül több is.
Ha a minél nagyobb biztonság a cél (és miért ne lenne az), akkor a kulcsfile-t nem érdemes a védett adatok "elérhető közelségében" tartani, tehát pl. ugyanazon a gépen, hanem mondjuk egy pendrive-on vagy ilyesmi és persze a jelszót sem érdemes egy kis txt file-ba lementve a TC volume könyvtárában (vagy bárhol a gépen) tárolni.Ha nagy hibákat nem vétesz és tisztán van tartva a géped, akkor nem nagyon lehet feltörni.
Ha valaki mindenáron meg akarná szerezni a védett adataid és egy minimális rálátása is van ezekre a dolgokra, akkor nem is fogja megpróbálni feltörni, hanem mindenképpen valamilyen alternatív módszerrel fog próbálkozni.A kedvencem a TC-ben az, amikor egy rendszerpartíciót vagy egy teljes meghajtót titkosítasz és bootolás előtti ellenőrzéssel (pre-boot authentication) látod el.
Ekkor az egész meghajtó/partíció teljes tartalma (minden sector) titkosítva lesz és használat közben is az marad, az éppen írott olvasott adatokat valós időben (on-the-fly) titkosítja és fejti vissza. Ilyenkor a gép indításánál egy jelszót kér a POST (Power-on self-test) szakasz után (kb. mint egy BIOS jelszó), amit ha nem tudnak megadni, akkor abszolút semmi hozzáférésük nem lesz a lemez/partíció tartalmához, például azt sem fogják tudni megmondani, hogy milyen operációs rendszer van telepítve.Engem az a főleg a média butító hatására elhangzó mondat szokott megmosolyogtatni, hogy "mindent fel lehet törni".
Tudom, hogy semmi ilyesmit nem tanítanak az iskolákban, nem is mondom, hogy kéne, de azért túl lehetne már ezen a téves képzeten lépni, főleg azoknak, akik legalább alap szinten járatosak az informatikában.Igenis bőven léteznek bárki (értsd: átlagfelhasználó is) számára elérhető (ingyenes és open-source is) megoldások, amik nem törhetőek sehogyan sem (világ összes gépe + kormányhivatalok + szakértők összekötésével sem).
Ilyen pl. a TrueCrypt is.
[ Szerkesztve ]
-
PMT
csendes tag
Az abszolút jó megoldásról nekem is az a véleményem, hogy nem létezik, illetve mindenki számára változik az igények és lehetőségek függvényében.
Otthonra vagy munkahelyre azért nem tartom olyan rossznak a pendrive-os módszert, mert ha valaki hozzáfér a gépedhez és rajta a TC volume-odhoz, attól még nem fogja tudni, hogy jelszóval vagy kulcsfile-al van-e védve (netán mindkettővel), feltéve, hogy azt már tudja, hogy melyik a TC volume file-od.
Ha tudná is és azt is, hogy kulcsfile-t használsz, még mindig nem tudná, hogy hol tárolod és elkezdhetné a gépen lévő file-okat próbálgatni, ami kb. esélytelen számára, ráadásul ha pendrive-on vagy egyéb hordozható tárolón van és az nincs a gépbe folyton bedugva, hanem mondjuk magadnál tartod, vagy akár csak a fiókban, minimális szerintem az esélye, hogy az illető felismerje a kulcsfile-t, hozzáférjen és megnyissa vele a volume-ot.Azzal kapcsolatban, hogy mi a különbség és mennyiben biztonságosabb a random kulcsfile egy "normál" file-hoz képest, mint amilyen pl. egy képfile, zene vagy bármilyen más felhasználói célú file, csak általánosságban tudok szólni, mert a matematikai háttérhez nem értek.
Kriptográfiai szempontból sokkal biztonságosabb a "minél randomabb" file-ok használata, ez szerintem több mint valószínű. Körülbelül ahhoz tudnám hasonlítani, hogy mekkora a különbség egy angol szókicc vagy egy értelmetlen, betűket, számokat és akár még speciális karaktereket is tartalmazó jelszó között.
Ha egy értelmes szó a jelszavad, akkor meglehetősen korlátozott a variációk száma és egy komolyabb dictionary-attackkel akár törhető is lenne, viszont ha egy értelmetlen karaktersorozat, akkor jó eséllyel a brute-force is simán megjátszhatatlan.Egy átlagfelhasználó számára szerintem kielégítő lehet bármilyen file használata, de azért érdemes még mellé egy jelszót is alkalmazni.
Amit viszont sokszor elhanyagolnak az magának a számítógépnek a védelme.
Lehet nekem akármilyen jelszavam, ha a gépen keylogger van. Használhatok akármilyen kulcsfile-t, ha a nyitott volume-ot trójai férgek olvashatják, mert a védelem ezen oldalára nem fordítottam akkora figyelmet. -
PMT
csendes tag
Igen ez nekem is eszembe jutott már, hogy nem lenne rossz egy ilyen kis billentyűzet.
Vannak például bankok, akiknek a webes felületén van ilyen az online banking szolgáltatáshoz. Valószínűleg nem lenne nagyon bonyolult megoldani, de nem ez az egyetlen hasznos feature, amit hiányzik a TC-ből, de ez egy ingyenes szoftver és a készítői nyílván csak szabadidejükben tudnak a fejlesztésével foglalkozni.
Persze ettől függetlenül szerintem a TC a legjobb a kategóriájában, pláne, hogy ingyenes és open-source is.
-
veteri
csendes tag
Használjunk jelszógenerátort.Mert 8 karakter bármilyen nyelven törés:másodpercek.Véletlenszerű karakterek egyféle betű,16 karakter évtizedek,base64(A-Z,a-z,0-9 +-/=)jelek kel.20 karakter törhetetlen,Véletlenszerű nyomtatható karakterek szintén 20 karakter törhetetlen,Diceware jelszó 8 szó törhetetlen/Diceware.com/
Linuxon:nyitsz egy terminált,kiadod a következő parancsot:
gpg --gen-random 1 16 | --enarmor | sed -n 5p
A | (függöleges vonalat Az AltGr+w bilenytyűkombinációval hozod létre.)
Törhetetlen.Pl hasonlót kapsz:7oQQxKA0wh1Mz+m8T6Kuog==veteri
-
Huma
addikt
Ja. Elég egy hibás szektor és elszáll az egész. Velem megtörtént. Szóval érdemes olyan vinyón használni ami már egy ideje működik és 100%-os. Magyarul stabilan tartja magát és nem keletkeznek rajta olykor-olykor hibás szektorok.
Izospórás harasztok: Sporofitonjuk sporangiumaiban haploid meiospórák keletkeznek.
Új hozzászólás Aktív témák
- PC JÁTÉKOK (OLCSÓ STEAM, EA , UPLAY KULCSOK ÉS SOKMINDEN MÁS IS 100% GARANCIA )
- World of Warcraft Shadowlands Collectors edition EU EN
- Steames kulcsok jó áron eladóak!
- Microsoft licencek KIVÉTELES ÁRON AZONNAL - UTALÁSSAL IS AUTOMATIKUS KÉZBESÍTÉS - Windows és Office
- Bontatlan - BATTLEFIELD 1 Collectors Edition - Játékszoftver nélkül