Komentarze
Komentarzy na stronę
1 2 3
gambiting (2012.02.04, 20:42)
Ocena: 0
#41

0%
deea @ 2012.02.04 18:31  Post: 542456
Tak się zastanawiam czy jeśli zaszyfruję sobie cały dysk włącznie z folderem synchronizowanym z Dropboxem to tym samym wszystkie dane z dropboxa staną się nie do odczytu na innych urządzeniach?

Nie,dla systemu i wszystkich aplikacji szyfrowanie jest całkowicie przeźroczyste, odbywa się ono na niskim poziomie dostępu do pliku więc w żaden sposób nie wpływa to na dostępność plików w dropboxie....
Telvas (2012.02.04, 23:40)
Ocena: 0
#42

0%
gambiting @ 2012.02.03 18:39  Post: 542088
Gromitek @ 2012.02.03 18:18  Post: 542083
i jeszcze jedno czy takie zaszyfrowanie wpływa na szybkość działania komp. ?
update: kiedy trzeba wpisać hasło w przypadku zaszyfrowania dysku systemowaego / windowsa ?

czy SSD bez sandforce'a (crucial m4) też będzie się gryzł z aesami ?

Każdy SSD się będzie gryzł z jakimkolwiek szyfrowaniem,bo zaszyfrowane dane to dla kontrolera całkowita papka i nie może ich rozmieszczać tak,aby chronić dysk.

To nie ma nic wspólnego z chronieniem dysku, ale z kompresją danych przez kontroler. A skompresowane dane = mniej danych do zapisu = szybsze transfery.

Niestety zaszyfrowane dane wyglądają prawie jak losowy ciąg, czyli praktycznie w ogóle się nie kompresują. W związku z tym transfery są po prostu znacznie gorsze, niż deklarowane przez producentów wielkimi literami na pudełkach. To znany problem silnej zależności prędkości zapisu od podatności danych na kompresję.

P.S. No dobra, może trochę wspólnego z ochroną dysku ma ;) Bo skompresowane dane = mniej danych = mniejsze wykorzystanie komórek przy zapisie. Ale przy zaszyfrowanych danych to z kolei sytuacja taka sama, jak przy współczesnych formatach zapisu choćby multimediów, np. MPEG, Div-X, czy mp3, które same z siebie i tak są mocno skompresowane, więc kontroler SSD też nie daje rady ich mocniej kompresować.
piotr_bb (2012.02.09, 11:19)
Ocena: 0
#43

0%
Zwracam tylko uwagę że w pewnych przypadkach (wcale nie takich rzadkich) fakt zaszyfrowania informacji należy zgłosić do ABW.

Malo kto to oczywiście robi, ale obowiązek pozostaje obowiązkiem.
red1222 (2012.02.09, 12:31)
Ocena: 0
#44

0%
'Szyfrowanie wielu osobom może wydać się niepotrzebne.'
Moim zdaniem nie ma po co szyfrować danych,jeżeli nie ma tam nic,co mogłoby zaszkodzić np. w pracy(dokumenty firmowe itp.).Jednak wielu osobom na pewno ten artykuł się przyda.
griszek (2012.02.09, 16:06)
Ocena: -3
#45

0%
Tylko że jak przychodzi 'władzunia' w grę zaczyna wchodzić utrudnianie śledztwa itp kwiatki i sam delikwent podaje im hasło...

i tyle było z szyfrowania
gambiting (2012.02.12, 13:41)
Ocena: 0
#46

0%
red1222 @ 2012.02.09 12:31  Post: 543839
'Szyfrowanie wielu osobom może wydać się niepotrzebne.'
Moim zdaniem nie ma po co szyfrować danych,jeżeli nie ma tam nic,co mogłoby zaszkodzić np. w pracy(dokumenty firmowe itp.).Jednak wielu osobom na pewno ten artykuł się przyda.

Czy ja wiem....często noszę laptopa ze sobą,jakby go ktoś ukradł,to wolałbym,żeby nie miał dostępu do moich danych, haseł zapisanych w przeglądarce, moich zdjęć, projektów nad którymi pracuję i różnych innych rzeczy. Niby nic aż tak ważnego,ale załączenie szyfrowania nic mnie nie kosztuje,a daje lepsze samopoczucie ;-)
gambiting (2012.02.12, 13:49)
Ocena: 0
#47

0%
griszek @ 2012.02.09 16:06  Post: 543908
Tylko że jak przychodzi 'władzunia' w grę zaczyna wchodzić utrudnianie śledztwa itp kwiatki i sam delikwent podaje im hasło...

i tyle było z szyfrowania

Na to też jest sposób bardzo dobry, truecrypt Ci to umożliwa :P Tworzysz zaszyfrowaną partycję w środku zaszyfrowanej, tyle tylko że ta druga jest na końcu tej pierwszej - więc na obu instalujesz system,tyle tylko,że na tej pierwszej system jest dla zmyły, a drugiej partycji nie widać,bo zaszyfrowane dane wyglądają całkowicie jak losowy ciąg znaków. Więc nawet jeżeli zmuszą Cię do podania hasła,to podajesz hasło,system się normalnie uruchamia i nie da się na 100% udowodnić,że w środku tej zaszyfrowanej partycji jest jeszcze jedna z innymi danymi,po prostu nie da się. A Ty podałeś hasło,więc jesteś czysty,nikt Ci się nie przyczepi do niczego.
Stefan4040 (2012.02.24, 22:23)
Ocena: 0
#48

0%
A czy ktoś z was szyfrował za pomocą BitLockera partycję RAID (nie systemową) gdzie jest umieszczona część danych tj. np. profil użytkownika, temp, pagefile, i inne części profilu, który jak wiadomo ładują się razem z systemem Windows ?

Czy z taką konfiguracją mogą być jakieś problemy ?
krzyhol (2012.05.17, 00:18)
Ocena: 0
#49

0%
PiotrexP @ 2012.02.03 08:46  Post: 541817
Brakuje mi w artykule poruszenia zagadnienia sprzętowego szyfrowania we współczesnych dyskach ssd. Jest to dość kontrowersyjne zagadnienie. Producenci przekonują, że dzięki temu dane są bezpieczne.
A tymczasem w przypadku kontrolera SandForce mamy brak kryptograficznego sprzężenia pomiędzy kluczami szyfrującymi AES, a kluczem autoryzacji podawanym przez kanał ATA password. Sprowadza to użyteczność praktyczną jedynie do błyskawicznego Secure Erase i w ogóle nie zwiększa bezpieczeństwa danych. Za to ładnie wygląda w prospekcie.

W przypadku kontrolerów intela ( i rodziny 320 i późniejszych) sprawa jest również podejrzana bo firma w ogóle nie publikuje jakichkolwiek informacji na temat zastosowanych rozwiązań. Nie przedstawia żadnych certyfikatów bezpieczeństwa. A adresuje ten ficzer do środowiska korporacyjnego czułego na bezpieczeństwo danych. Sprawa śmierdzi na kilometr.

Problem z dyskami autoryzowanymi poprzez ATA password polega na tym, że praktycznie i niejako z definicji nie ma możliwości programowego sprawdzenia czy w ogóle szyfrowanie ma miejsce.
Niemniej jest to pewna alternatywa dla szyfrowanych dysków systemowych z pre-boot authentications. Czasami warta rozważenia szczególnie jak używamy laptopa z krytycznymi danymi i zależy nam i na bezpieczeństwie i długości życia na baterii. Te metody są wolne od niebezpieczeństwa pewnych typów ataków, na które są narażone np.: systemowe wolumeny truecrypta.


A czy wiesz jak wygląda sprawa w Vertex 4 (tam jest Indilinx, a nie SF)? Czy ata-password zapisane na dysku jest odpowiednio zabezpieczone? Na dyskach, które nie mają szyfrowania, ata-password wiele nie daje, np.:
https://wikis.utexas.edu/display/ISO/Break...ssword+security
Poza tym czy ata-password jest jakoś zebezpieczane przeciw brute force (zawiera max 8 znaków, więc byłby łatwe do złamania)?
deton24 (2016.03.31, 22:42)
Ocena: 0
#50

0%
ATA password się bodaj podda gdy wymienimy elektronikę dysku, i już go tam nie będzie wtedy.
Zaloguj się, by móc komentować
Aktualności
Gorzej niż wcześniej, ale i tak świetnie. 49
Nadchodzi kolejny ośmiordzeniowiec Intela. 32
Przynajmniej tak utrzymuje branżowa prasa. 12
Sprzęt bardziej obcięty, niż sądziliśmy. 26
Masa CPU z zablokowanym mnożnikiem. Przy okazji prezentacji procesorów Core 9. 31
Tanio nie będzie. OnePlus przygotowuje się do premiery swojego nowego, flagowego smartfona. 14
Facebook
Ostatnio komentowane