Komentarze
Komentarzy na stronę
1 2 3
PiotrexP (2012.02.03, 08:46)
Ocena: 5
#1

0%
Brakuje mi w artykule poruszenia zagadnienia sprzętowego szyfrowania we współczesnych dyskach ssd. Jest to dość kontrowersyjne zagadnienie. Producenci przekonują, że dzięki temu dane są bezpieczne.
A tymczasem w przypadku kontrolera SandForce mamy brak kryptograficznego sprzężenia pomiędzy kluczami szyfrującymi AES, a kluczem autoryzacji podawanym przez kanał ATA password. Sprowadza to użyteczność praktyczną jedynie do błyskawicznego Secure Erase i w ogóle nie zwiększa bezpieczeństwa danych. Za to ładnie wygląda w prospekcie.

W przypadku kontrolerów intela ( i rodziny 320 i późniejszych) sprawa jest również podejrzana bo firma w ogóle nie publikuje jakichkolwiek informacji na temat zastosowanych rozwiązań. Nie przedstawia żadnych certyfikatów bezpieczeństwa. A adresuje ten ficzer do środowiska korporacyjnego czułego na bezpieczeństwo danych. Sprawa śmierdzi na kilometr.

Problem z dyskami autoryzowanymi poprzez ATA password polega na tym, że praktycznie i niejako z definicji nie ma możliwości programowego sprawdzenia czy w ogóle szyfrowanie ma miejsce.
Niemniej jest to pewna alternatywa dla szyfrowanych dysków systemowych z pre-boot authentications. Czasami warta rozważenia szczególnie jak używamy laptopa z krytycznymi danymi i zależy nam i na bezpieczeństwie i długości życia na baterii. Te metody są wolne od niebezpieczeństwa pewnych typów ataków, na które są narażone np.: systemowe wolumeny truecrypta.
Thorns (2012.02.03, 08:47)
Ocena: 2
#2

0%
Ciekawy Artykuł, a w obecnych i nadchodzących czasach bardzo przydatny, przez dłuższy czas używałem bitlockera wbudowanego w '7' lecz jakiś czas temu zmieniłem na truecrypta , ma więcej możliwości i jest wieloplatformowy.
PiotrexP (2012.02.03, 09:03)
Ocena: 0
#3

0%
Problem w tym, że Truecrypt podobnie jak inne dalekie od sprzętu rozwiązania nie nadaje się do dysków ssd.
Już nawet pomijając fakt, że ścina brutalnie wydajność kompresujących kontrolerów (takich jak SandForce) to kłóci się z mechanizmami wear-leveling. Sami twórcy Truecrypt odradzają zastosowanie tego programu w takich środowiskach.
dluugi (2012.02.03, 09:22)
Ocena: 0
#4

0%
Dla jakiego procesora jest screenshot z TrueCrypt-a - testowanie szybkości ?
crott (2012.02.03, 09:34)
Ocena: 4
#5

0%
Ostatnie zdanie artykułu oddaje sedno sprawy. Koniec kropka.
Nie znasz się na komputerach to nie trzymaj tam ważnych informacji - trzymaj je w głowie.

Poza tym Truecrypt rządzi ponieważ:
1) jest za darmo,
2) jest dostępny na wszystkie platformy i nie ważne czy któregoś dnia stwierdzisz, że masz dość Windowsa albo dość Linuxa, bierzesz swój kontener i odpalasz na nowym systemie bez zająknięcia,
3) nie ma naleciałości korporacyjnych [w sumie to część punktu 1]
skoti48 (2012.02.03, 10:09)
Ocena: 1
#6

0%
dluugi @ 2012.02.03 09:22  Post: 541829
Dla jakiego procesora jest screenshot z TrueCrypt-a - testowanie szybkości ?

Też mnie to ciekawi - tzn wiadomo, że to jakiś procesor czterordzeniowy i z pewnością z rodzin Core iX lub Bulldozer bo ma sprzętowe AES, ale ma wyjątkowo niską wydajność - mój 2500 przy standardowych zegarach jest 2.3x szybszy w AES i ~1.7x w innych testach.
Telvas (2012.02.03, 10:27)
Ocena: 15
#7

0%
TrueCrypt rządzi i tu nie ma co dyskutować. Jest najbezpieczniejszy jeśli chodzi o założenia projektowe (wystarczy poczytać na jego stronie, jak wręcz paranoicznie do kwestii bezpieczeństwa podchodzą jego twórcy), do tego udostępnia nie tylko popularny i szybki AES (Rijndael), ale też algorytmy które przegrały z Rijndaelem w wyścigu po zwycięstwo w konkursie AES, bo były... 'zbyt' bezpieczne, a przez to trochę bardziej złożone obliczeniowo - a mianowicie algorytmy Serpent i Twofish. Jak do tego doliczyć jeszcze możliwość szyfrowania kaskadowego, to w zasadzie jeśli mamy te 20-znakowe hasło i nikomu go nie podamy, to obecny stan wiedzy matematycznej nie pozwala na dobranie się do danych w żaden sposób, a rozwiązania siłowe zajęłyby wiele lat nawet superkomputerom (co potwierdza przyznanie się FBI do porażki po roku prób odszyfrowania dysków jakiegoś wielkiego mafijnego księgowego czy tam bankiera z Brazylii: http://niebezpiecznik.pl/post/fbi-nie-dalo...y-truecryptowi/ oraz http://niebezpiecznik.pl/post/bzdurki-o-tr...-bitlockerze/).
Do tego TC jest wieloplatformowy (dla mnie jest to niezbędne - korzystam z firmowych poufnych danych zarówno na Windowsie jak i na Debianie), a do tego jeszcze otwartoźródłowy - jak ktoś nie ufa jego bezpieczeństwu, to może sobie sam ściągnąć kod źródłowy i go obejrzeć/poprawić.

IMO TrueCrypt po prostu na chwilę obecną nie ma konkurencji. A że szybkość przy SSD spada? No to przecież normalne - strumień zaszyfrowanych danych wygląda jak ciąg losowych śmieci, więc nic dziwnego, że kompresja kontrolerów SSD tutaj nie ma jak się wykazać i żyłować transferów.

P.S. Widać, że artykuł pisała osoba średnio rozeznana w temacie współczesnej kryptografii i szyfrowania danych... ;) Np. fragment o przewadze AES nad innymi algorytmami ;) Przewagę to mają - ale właśnie 'te inne algorytmy'. Serpent i Twofish sa mocniejsze, ale bardziej wymagające, dlatego do powszechnego użytku pod nazwą AES zatwierdzono algorytm Rijndael. A skoro on juz został standardem, to wszyscy chcą go wspierać. AES od pozostałych lepszy jest tylko w szybkości działania (a i to bez rewelacji - 300-400 MB/s to i tak kres możliwości dysków, nawet SSD; na HDD z w miarę dobrym CPU wszystkie algorytmy będą równie szybkie).
Albo: autorka stwierdziła, że nie da się chronić wolumenu ukrytego przed nadpisaniem, co jest nieprawdą. Wolumen ukryty można chronić przed nadpisaniem - wystarczy przy montowaniu zewnętrznego zaznaczyć taką opcję i podać oba hasła (do zewnętrznego i ukrytego). Opcja dobra, jak chce się dograć coś do wolumenu zewnętrznego bez ryzyka uszkodzenia wewnętrznego.
...i jeszcze parę innych nieścisłości których już mi się nie chce wypisywać, a które i tak nie mają znaczenia, bo w końcu to artykuł dla przeciętnego Kowalskiego, a nie jakiś specjalistyczny ;)
Kowalski będzie szczęśliwy jak sobie w TC wyklika ten szyfrowany wolumen (i znów autorka nie wspomniała o przewadze dla szarego Kowalskiego szyfrowanych wolumentów-plików nad szyfrowaniem całych dysków; poza tym wolna przestrzeń w wolumenach TC nie zawiera - jak pisze autorka - losowych danych; wolna przestrzeń jest po prostu SZYFROWANA, a każdy dobry algorytm sprawia, że zaszyfrowane dane wyglądają jak losowe) i będzie miał bezpieczne dane.
gambiting (2012.02.03, 11:49)
Ocena: 0
#8

0%
Ja cały dysk szyfruje Truecryptem w lapku z i7-2630QM, więc wszystko działa bez żadnych opóźnień, wbudowana obsługa AES-NI to jest to ;-)
Andree (2012.02.03, 12:01)
Ocena: 1
#9

0%
Truecrypt to świetny system, ale jego wadą jest że nie da się zaszyfrować kilku systemów operacyjnych MS (np. XP + Windows 7) zainstalowanych na jednym dysku, tak aby one nadal działały.
Można to zrobić jeżeli XP jest zainstalowany na jednym dysku a Windows 7 na drugim.
Dlatego używam DriveCrypt Plus Pack do szyfrowania partycji systemowych i Truecrypta do szyfrowania partycji z danymi.

Inny problem który miałem z Truecryptem to problemy z montowaniem zaszyfrowanych partycji na dysku twardym USB (WD Elements 1,5 TB) - udawało mi się to pod Windows 7 x64, a pod XP odmawiał zamontowania tego dysku. Czasem pomagało odłączenie dysku od zasilania i ponowne podłączenie go - prawdopodobnie problem wynikał z mechanizmów oszczędzania energii przez dysk.
Poradziłem sobie formatując dysk i tworząc wolumin w zaszyfrowanym pliku.

Aha, co do używania Bitlockera bez TPM, to da się wykorzystując pendrive z którego będzie startował komputer, ale będzie on wtedy jedynym zabezpieczeniem, bo Bitlocker przechowuje hasło w module TPM. Czyli będzie szyfrowanie bez hasła.
gambiting (2012.02.03, 12:06)
Ocena: 1
#10

0%
Andree @ 2012.02.03 12:01  Post: 541897
Truecrypt to świetny system, ale jego wadą jest że nie da się zaszyfrować kilku systemów operacyjnych MS (np. XP + Windows 7) zainstalowanych na jednym dysku, tak aby one nadal działały.

Jak to nie? Oczywiście że się da, sam Truecrypt przy szyfrowaniu dysku systemowego pyta się czy masz inne systemy operacyjne zainstalowane,jeśli tak to daje inny bootloader.
Andree (2012.02.03, 12:14)
Ocena: 0
#11

0%
A próbowałeś to faktycznie zrobić?
Problem polega na tym że przy szyfrowaniu partycji systemowej (np. z Windows 7) losowany jest klucz kryptograficzny.
Ale szyfrując drugą partycję systemową (np. z XP) trzeba by użyć tego samego klucza, bo w bootloaderze truecrypta może być użyty tylko jeden. Niestety użycie zapisanego wcześniej klucza przy szyfrowaniu kolejnej partycji systemowej nie jest możliwe - ta opcja jest wygaszona (wyszarzona).
Oczywiście każdy system operacyjny szyfrujemy uruchamiając program szyfrujący pod kontrolą tego systemu operacyjnego.

Natomiast Drivecrypt Plus Pack umożliwia ponowne użycie tego samego klucza do szyfrowania kolejnej partycji systemowej.
Bekon (2012.02.03, 13:01)
Ocena: 0
#12

0%
Lepiej późno, niż wcale. Takie coś przydałoby mi się trochę wcześniej - trzeba było się uciekać do szukania po profesjonalniejszych portalach, mających za priorytet ciekawsze rzeczy (czyt. TC), niż pisanie (w sposób onetowy defakto) dumnych nagłówków i bzdurnych newsów o angry birds i zdaniu jego twórców nt. piractwa.
Kaworu (2012.02.03, 13:03)
Ocena: 1
#13

0%
Andree @ 2012.02.03 12:14  Post: 541903
Problem polega na tym że przy szyfrowaniu partycji systemowej...

Bo to się szyfruje cały dysk a nie partycje. ;P
Andree (2012.02.03, 13:07)
Ocena: 0
#14

0%
Jak zaszyfrujesz cały dysk, to będzie działał tylko jeden z systemów na nim zainstalowanych - to też wypróbowałem. W menu System jest opcja Encrypt System Partition/Drive, więc można szyfrować i tak i tak.
Martin (2012.02.03, 13:17)
Ocena: 0
#15

0%
gambiting @ 2012.02.03 12:06  Post: 541900
Andree @ 2012.02.03 12:01  Post: 541897
Truecrypt to świetny system, ale jego wadą jest że nie da się zaszyfrować kilku systemów operacyjnych MS (np. XP + Windows 7) zainstalowanych na jednym dysku, tak aby one nadal działały.

Jak to nie? Oczywiście że się da, sam Truecrypt przy szyfrowaniu dysku systemowego pyta się czy masz inne systemy operacyjne zainstalowane,jeśli tak to daje inny bootloader.


A spróbuj zaszyfrować dysk, na którym masz jakiegoś windowsa i linuxa i bootloader na grubie. Jak próbowałem coś takiego to truecrypt stwierdził, że się tak nie da...
Kaworu (2012.02.03, 13:37)
Ocena: 1
#16

0%
Andree @ 2012.02.03 13:07  Post: 541920
Jak zaszyfrujesz cały dysk, to będzie działał tylko jeden z systemów na nim zainstalowanych - to też wypróbowałem.

Widać u mnie jak zawsze działa dziwnie, bo - no, działa.
RubasznyRumcajs (2012.02.03, 13:44)
Ocena: 0
#17

0%
Dzieki za artykuł, fajnie się go czytało- zabrakło niestety informacji o takim np ecryptfs- calkiem fajnym /dla domowego uzytkownika/.
dla bardziej rozeznanych: czy istnieje w TC możliwość szyfrowania katalogu domowego, który byłby odszyfrowany podczas logowania się? tak żeby to było 'przezroczyste' dla użytkownika.
Telvas (2012.02.03, 14:12)
Ocena: 4
#18

0%
RubasznyRumcajs @ 2012.02.03 13:44  Post: 541939
Dzieki za artykuł, fajnie się go czytało- zabrakło niestety informacji o takim np ecryptfs- calkiem fajnym /dla domowego uzytkownika/.
dla bardziej rozeznanych: czy istnieje w TC możliwość szyfrowania katalogu domowego, który byłby odszyfrowany podczas logowania się? tak żeby to było 'przezroczyste' dla użytkownika.

Nie. TC to nie kombajno-integratoro-ułatwiaczor, tylko narzędzie dla ludzi, którzy chcą świadomie panować nad własnym bezpieczeństwem, ale...

Bekon @ 2012.02.03 13:01  Post: 541915
Lepiej późno, niż wcale. Takie coś przydałoby mi się trochę wcześniej - trzeba było się uciekać do szukania po profesjonalniejszych portalach, mających za priorytet ciekawsze rzeczy (czyt. TC), niż pisanie (w sposób onetowy defakto) dumnych nagłówków i bzdurnych newsów o angry birds i zdaniu jego twórców nt. piractwa.

...wszystkie potrzebne informacje (a nawet 10x więcej, niż Kowalski potrzebuje) są przystępnie podane na oficjalnej stronie TC oraz w samym programie - np. podczas procesu tworzenia woluminu wszystko jest po kolei całkiem nieźle opisane + odsyłacze do WWW po więcej.
zgf1 (2012.02.03, 15:03)
Ocena: 0
#19

0%
@Telvas

Powiedz mi prosze bo widze, ze jestes bardzo obeznany w tej dziedzinie.
Czym roznia sie Hash Algorytmy:
RPIEMD-160
SHA-512
Whirlpool

I ktory najbezpieczniej wybrac?


Obecnie uzywam TC na systemie z Intel Quad9400, mam kontener 400GB zaszyfrowany AES, wszystko dziala ale np jak torrent uzywa wielu dojsc do danych np udostepnianie mam czesto freez systemu (wszystkiego co korzysta z zaszyfroewanego kontenera).
Po kilkudziesieciu sekundach freez znika i znow sie pojawia.

Dysk 100% sprawny, tak sie dzieje na dwoch, Win7.
Relativy (2012.02.03, 15:16)
Ocena: 1
#20

0%
W sumie to nic nowego się nie dowiedziałem.
Obecnie wszystkie systemy mam zaszyfrowane w całości TrueCryptem.
I jest niemożliwe, aby ktokolwiek za mojego życia się do tych danych dostał.
To jednak najlepsza metoda.
Zaloguj się, by móc komentować
Aktualności
Szczegóły na temat najnowszej rodziny chipów Intela. 19
Czekają nas też pewne ograniczenia w działaniu techniki łączenia kart. 3
Zoptymalizowane, podświetlone. 7
Czas zacząć się bać. 36
Gratka dla miłośników starych komputerów. 11
Użytkownicy Nintendo Network będą bezpieczniejsi. 8
Headset odchodzi w zapomnienie. 11
Czy to początek czegoś większego? Microsoft zmienia nazwę Sklepu Windows. 20
Wielki Brat patrzy. Facebook przygotował nowe narzędzie do personalizacji reklam. 35
Kolejne problemy z Androidem Oreo. 9
Smartfon, wbrew wcześniejszym przypuszczeniom, trafi do Europy. 14
Zmiana nastąpi jeszcze w tym roku. 37
Czy to początek czegoś większego? Microsoft zmienia nazwę Sklepu Windows. 20
Kolejne problemy z Androidem Oreo. 9
Smartfon, wbrew wcześniejszym przypuszczeniom, trafi do Europy. 14
Właściciele GeForce’ów gotowi na nadchodzące premiery. 5
Gratka dla miłośników starych komputerów. 11
Facebook
Ostatnio komentowane