Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Tak się zastanawiam od dawna - zakładając że zaszyfruję sobie dysk i potem np. 10% ulegnie awarii (dysk siądzie, bad blocki i te sprawy ;] ), to czy pozostałe 90% rozszyfruję i odczytam no problem, czy też będą problemy bo obraz musi być "cały" ? Może głupie pytanie ale chcę mieć pewność.
Pozdrawiam
Offline
To zależy, w którym miejscu dysku się coś sypnie.
Szyfrowana partycja to nie porcelanowy półmisek, także powinieneś stracić
tylko to, co jest na uszkodzonych sektorach partycji.
Wyjątek stanowi sytuacja, kiedy się rypnie to miejsce na partycji TC,
w którym ma zapisane hasło/dane_klucza, jeśli to się straci, to w ogóle nie zamontujesz partycji TC.
Co do definicji, szyfrowana partycja zakłada istnienie drugiego dyzia z backupem w domu. ;)
We wszystkich systemach szyfrowania wygląda to podobnie.
Ostatnio edytowany przez Jacekalex (2014-02-11 18:45:17)
Offline
A po co szyfrować całe partycje? Szyfruje się ważne dane tylko w kontenerach ...
Offline
@Jacekalex:
No własnie ciekawe czy on te klucze trzyma tylko w jednym miejscu czy np. co ileś bloków żeby zapobiec takim sytuacjom...
@Yampress:
Taki mam zamiar ale nie chciałbym tych danych stracić po prostu...
Offline
Dane się szyfruje by zachować ich integralność, żeby mieć pewność, że ci nikt nie podmienił binarki firefoxa na coś zkeyloggerowanego, i dopiero "ważne" dane.
Huk -- jak ci bady uderzą w normalne dane na dysku -- stracisz tylko normalnie dane, po prostu system nie będzie potrafił czytać określonego sektora na dysku, a że masz szyfrowanie, to pierw musi tam policzyć co nieco, ale żeby to policzyć, to musi pierw odczytać.
Co do samych nagłówków partycji, to też nie do końca jest taka prosta sprawa. Ja przy okazji zmiany rozmiaru lvm/luks, chciałem sprawdzić na ile wiarygodne są te gadania o badzie w nagłówku uniemożliwiającym dostep do danych. I zacząłem zapisywać w nagłówku luksa losowe sektory zerami. xD Po 3 próbie udanego odszyfrowania dysku, wnerwiłem się i zapisałem w końcu tam paręset KiB, no i już nie szło odszyfrować partycji. xD
Co do backupu, ja mam całe 1,5TiB zaszyfrowane od, ja wiem 3 lat, wcześniej miałem poszyfrowane mniejsze dyski, nie mam jako takiego backupu wszystkich danych, bo to bez sensu, ale mam kopię nagłówków partycji, kopie superblocków, lokalizacje alternatywnych superbloków, backup konfiguracji lvm i coś tam jeszcze chyba pakowałem, wszystko upchnięte w zaszyfrowany kontener, a ten siedzi na paru serwerach. Co do tych naprawdę ważnych danych to trzymam je sobie w zaszyfrowanym kontenerze dropboxa -- ja chyba przesadzam. xD
Offline
ile razy chcieli dobrać się do twoich zaszyfrowanych danych?
ile razy coś padło i straciłeś wszystko co szyfrowane?
Offline
Raz sobie wipnąłem całe 1500GB (zmiana kolejności partycji, nie wyszła xD), nie straciłem ani bita ale za to kumpla na śmierć wystraszyłem i ten po tym jak mu opowiedziałem te historyjkę, zaciągnął coś do backupowania, a ja dalej jadę bez. Raz mi uderzył badblock w dane na dysku, straciłem co prawda plik chyba 3GiB, ale bez problemu go odzyskałem -- co ja bym zrobił bez internetu. Także, mam od 5-6 lat zaszyfrowane co się da i nie straciłem ani bita. xD
Nie mam pojęcia w sumie ile razy się ktoś próbował dobrać mi do danych, kto to wie? xD Pytasz o policję? Bo moim zdaniem za każdym razem jak zostawiam pc bez opieki istnieje potencjalna możliwość zmiany danych, tych niezaszyfrowanych, skąd mam wiedzieć czy ktoś mi zmienił coś?
Już mi się przypomniało co tam jeszcze jest na backupie - MBR i wszystkie EBRy oraz tablice partycji w sfdisku. Ale paranoik ze mnie. xD
Tu właśnie się różnimy myśleniem, bo w przypadku gdyby ktoś się chciał dobrać do moich dysków, nie dobierze się, podczas gdy w twoim przypadku, się tego nie dowiesz, albo dowiesz się gdy twoje prywatne dane zostaną wykradzione. xD Równie dobrze możesz powiedzieć, po co szyfrować w ogóle? Ile razy ktoś ci się próbował dobrać do twoich "tajnych/poufnych" danych? xD
Ostatnio edytowany przez morfik (2014-02-11 19:54:06)
Offline
Bo moim zdaniem za każdym razem jak zostawiam pc bez opieki istnieje potencjalna możliwość zmiany danych, tych niezaszyfrowanych[/quote]
w lapku wystarczy hasło na biosa i swoja plomba wskazująca, że ktoś rozkręcał lapa...
Offline
morfik a ci co się nie znają na procesie szyfrowania i innych i coś siądzie i pozamiatani. Nikt im tego nie odzyska.
To się tak tylko mówi zrobić każdy się naucz i i zrobi ale kiedy przyjdzie do odzyskiwania ... tu zaczyna się płacz.
A gdy wyskoczą gorsze przypadki ? Inne zdarzenia. Gdy ma się backup to pół biedy ( no w 2 miejscach backup) :P
Offline
[quote=menel]
Bo moim zdaniem za każdym razem jak zostawiam pc bez opieki istnieje potencjalna możliwość zmiany danych, tych niezaszyfrowanych[/quote]
w lapku wystarczy hasło na biosa i swoja plomba wskazująca, że ktoś rozkręcał lapa...[/quote]
Do tego teraz w większości lapków jest jeszcze dodatkowe zabezpieczenie → hasło na dysk. Jest to jakoś wpisane w elektronikę dysku, więc zwykły reset BIOS (wyjęcie baterii) nic nie da, wyjęcie dysku i próba podpięcia w innym komputerze też nic nie da.Ostatnio edytowany przez drelbrown (2014-02-11 20:11:12)
Offline
Dobra, jestem własnie w trybie tworzenia partycji szyfrowanej - używam Truecrypta. Zastanawiam się czy sam AES styknie? Czy nasza np. prokuratura jak uzna mnie za drugiego Tryn... yyy znaczy Mariusza T. to będzie w stanie dać partycję zaszyfrowaną AES'em do jakichś szpeców co to złamią metodą inną niż brut force? Czy lepiej iść w overkill AES+TwoFish+Serpent ? Mocno to uderza w wydajność (AES u mnie jest na procku - 1GB/s, kombinacja max 80 MB/s - różnica ogromna, choć i tak dysk to ubije w dużej mierze) dlatego się zastanawiam...
EDIT:
Oczywiście nie żebym był jakimś zbokiem (znaczy nic mi na ten temat nie wiadomo ;] ), ale nie chciałbym aby ktoś mi w danych na dysku grzebał bo wiadomo że zawsze jakąś "kopię zapasową" się tam znajdzie...
Ostatnio edytowany przez Huk (2014-02-11 20:20:25)
Offline
[quote=menel]w lapku wystarczy hasło na biosa i swoja plomba wskazująca, że ktoś rozkręcał lapa...[/quote]
Ktoś ci zakosi laptopa i będzie się plombą przejmował? Jasne, że to ci pomoże w ustaleniu czy ktoś zaglądał do kompa, ale nadal nie wiesz co zostało zmienione na dysku. W przypadku szyfrowania, wiesz, że dane zostały nietknięte, i dlatego ja zawsze będę obstawał za szyfrowaniem całego systemu, a nie tylko niektórych danych, bo to bez sensu, zwłaszcza jeśli jesteś na celowniku kogoś.
[quote=Yampress]morfik a ci co się nie znają na procesie szyfrowania i innych i coś siądzie i pozamiatani. Nikt im tego nie odzyska.[/quote]
Napisałem kilka textów na temat tego, jak dbać o szyfrowane dane, niech czytają albo niech mnie zatrudnią do zbudowania szyfrowanego systemu, ja to zrobię tak, że nic nie stracą. xD
Ogromna liczba ludzi też nie ma pojęcia jak działają zwykłe partycje i zapis danych na dysku i też w przypadku problemów tracą wszystkie dane, bo nie potrafią zrobić kopi zapasowych wrażliwych części dysku. Także ja bym się tym brakiem wiedzy aż tak nie przejmował.
[quote=Huk]Dobra, jestem własnie w trybie tworzenia partycji szyfrowanej - używam Truecrypta.[/quote]
Czemu luksa nie użyjesz? AESa nie ruszą nawet komputery kwantowe, to możesz spokojnie się nim bawić.
[quote=Huk]Czy lepiej iść w overkill AES+TwoFish+Serpent[/quote]
Ja kiedyś coś takiego miałem, ale to jest bez sensu, oglądanie filmu w pół-HD i procek 100% (oczywiście ten mój stary procek), a pożytku żadnego.
Offline
@morfik:
"Czemu luksa nie użyjesz?"[/quote]
Emmm przepraszam, czego? Ja nie w temacie ;] Realnie wybór padł na TC ze względu na przenośność - działa i pod Windos i pod Linuksem."AESa nie ruszą nawet komputery kwantowe, to możesz spokojnie się nim bawić."[/quote]
Teoretycznie tak... praktycznie... no właśnie pytanie co tam NSA posiada o czym świat nie wie ;] mnie realnie bardziej obchodzi nasza prokuratura. W sumie to masz rację, co prawda partycję już postawiłem ale chyba przerobię ją na sam AES bo ssie procka ostro przy kopiowaniu.
Dzięki za info.Offline
No luks to natywne narzędzie linuxowe i dostępne w repo debiana, w przeciwieństwie do truecrypta, no i potrafi więcej niż truecrypt.
A ty ten kontener/partycje to na jakim systemie plików chcesz robić, ntfs?
Jak NSA jest takie sprytne, to niech mnie hackną. xD A polacy to się przyczepią, bo używasz nieregulaminowego systemu operacyjnego, którego nikt nie potrafi obsługiwać. Zawsze najlepiej mieć dysk atrapę, jakiś stary 120gb dysk, z legalnym windowsem i legalnymi appsami typu vlc i inne. Jak masz to dobrze ogarnięte, to zabiorą kompa nie z tym dyskiem co powinni. :]
Offline
a NSA nie ma backdora w AES ?
Offline
Openbsd tez jest opensource, a backdoor swego czasu był.
Offline
Jakbym chciał ponakręcać atmosferę paranoi rzekłbym że algorytm 'Murica Approved śmierdzi na kilometr ;)
Twofish Master Race!
(Poza tym nie AES, a Rijndael :P AES to nazwa standardu, algorytm się zowie Rijndael. Dawniej AES'em był 3DES :>)
Ostatnio edytowany przez enether (2014-02-11 22:38:46)
Offline
@morfik:
Mnie tam truecrypt styknie - ważne żeby to działało na Linuchu jak i Windos, a to chyba tylko Truecrypt pozostaje, system plików chyba ntfs - bo znowu Windos ogranicza wybór (niby mógłbym Ext3 lub chyba nawet 4 użyć + ext2fsd pod Windos, ale nie wiem czy to by się z szyfrowaniem lubiło...)
@Yampress:
Stawiam że amerykanie zamiast backdorów wolą na "tierrorystów" (bo w sumie tylko takimi się NSA realnie zajmuje "na poważnie") stosować "zaawansowane metody przesłuchań" czy jak to się zwie (podejrzewam że ktoś po kilku godzinach waterboardingu, czy wsadzania igiełek pod paznokcie będzie dużo bardziej skłonny do współpracy niż jakikolwiek program do brute force'a)
Ostatnio edytowany przez Huk (2014-02-11 22:20:28)
Offline
Luksa też można na winie używać.
Małe ostrzeżenie, mi się nigdy nie udało zamontować ext w kontenerze truecrypt pod windowsem. Zwykłe partycje ext bez problemu win brał, ale zaszyfrowanej już nie chciał.
A co do AESa, to jeśli faktycznie by tam była dziura, to biorąc pod uwagę otwartość kodu oraz to, że wszystko jedzie na tym szyfrowaniu, to chyba by się wszechświat rozpadł. xD
Offline
@morfik:
Nie do końca jest tak różowo - o ile w przypadku zwykłego softu review kodu może zrobić praktycznie każdy programista, o tyle w przypadku szyfrowania trzeba być kryptografem a tych jak na lekarstwo. Tu nie tyle chodzi o to że w AES jest backdoor, co że w AES jest jakaś luka kryptograficzna która umożliwia odszyfrowywanie danych nie w tysiące lat, a w tysiące godzin na np. klasterku złożonym z kilkudziesięciu Tesli Nvidii. Jak o takiej luce wie NSA/KGB/ czy nasz UOP a my nie to mamy przerąbane ;] .Jak luki nie ma to pozostaje brute force a to zawsze trwa, trwa i trwa. Też wydaje mi się że raczej mało to realne ale paranoja mówi mi co innego ;]
Niby tutaj:
http://www.theregister.co.uk/2010/06/28/brazil_banker_crypto_lock_out/
artykuł twierdzi że Brazylijskie służby jak i FBI próbowały prze 18 miechów odszyfrować dane na dysku jakiegoś bankiera i ni chu chu z tego nie wyszło, nieoficjalnie wiadomo że dane były zaszyfrowane AES'em (lub czymś do niego bardzo podobnym). To mnie napawa optymizmem ;]
Offline
Nie do końca jest tak różowo - o ile w przypadku zwykłego softu review kodu może zrobić praktycznie każdy programista, o tyle w przypadku szyfrowania trzeba być kryptografem a tych jak na lekarstwo.[/quote]
Niekoniecznie. Po pierwsze, nie każdy może zweryfikować kod zwykłego programu. Np. ja bym sobie rady nie dał, bo jakoś nigdy mnie nie ciągnęło do programowania i nie zabardzo się w tym orientuje.
Druga sprawa, to jest kod otwarty i tam musi jedno z drugiego wynikać, a jeśli nie wynika, to wróg to dostrzeże, jaki wróg a no wróg US, czyli chyba większość świata. Krypto*ów jest dużo i zwykle ci ludzie mają sprzeczne interesy z interesami rządu US i oni zaglądają w te kody, tak jak się pojawiła ostatnio inicjatywa audytu kodu truecrypta, zebrali chyba 70k dolców w 2tygodnie żeby ten kod przebadać, zobaczymy co z tego wyjdzie, prace ruszyły. Także nie widzę problemu z przebadaniem kodu czegokolwiek. Kasa zawsze się znajdzie.
Ja kiedyś dałem rozpiskę co potrzeba do złamania AESa, już pomijam hardware, na którego produkcję trzeba by przeznaczyć 100lat, ale główny problem to prąd, który miałby zasilić taką maszynę, bo trzeba by zebrać tyle prądu co całe US generuje. A to jest na razie poza zasięgiem jakiegokolwiek państwa. Może za parędziesiąt lat to się zmieni, ale wtedy i szyfry się zmienią.
Offline
@morfik:
Ja kiedyś dałem rozpiskę co potrzeba do złamania AESa, już pomijam hardware, na którego produkcję trzeba by przeznaczyć 100lat, ale główny problem to prąd, który miałby zasilić taką maszynę, bo trzeba by zebrać tyle prądu co całe US generuje. A to jest na razie poza zasięgiem jakiegokolwiek państwa. Może za parędziesiąt lat to się zmieni, ale wtedy i szyfry się zmienią.[/quote]
Dwie sprawy:
A. Zakładasz BARDZO BŁĘDNIE że brute force trafi za ostatnim razem - niestety zwykle nie ma tak dobrze, jak dobrze pamiętam to realnie (czytaj średnio) wystarczy przerobić znacznie mniej haseł - choć nadal to są lata pracy maszyny. No chyba że ktoś dał hasło w stylu "qwerty256" ;]
B. Cały czas zakładasz że nie ma dziur kryptograficznych który można by wykorzystać. Tak kiedyś myślano o WPA1, dzisiaj już nie jest ono uznawane za jakieś super bezpieczne bo parę słabości wyszło na jaw (teoretycznie nawet zwykła osoba dysponująca zwykłym GeForcem za 600 zł może takie coś złamać w przeciągu kilku dni/tygodni tylko program potrzebny), już na WPA2 też niektórzy kręcą baty, za rok może się okazać że i w AES coś znajdą.
Don't get me wrong - to nadal jest taka moja paranoja ;] AES do normalnych zastosowań powinien być raczej git, ale historia już nie raz pokazała że to co się wydaje "nie do złamania" na daną chwilę, może za rok okazać się dziurawe jak ser szwajcarski.
Offline
Time (s) | Query |
---|---|
0.00009 | SET CHARSET latin2 |
0.00008 | SET NAMES latin2 |
0.00101 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.15.34.50' WHERE u.id=1 |
0.00067 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.15.34.50', 1732577184) |
0.00042 | SELECT * FROM punbb_online WHERE logged<1732576884 |
0.00049 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=25209 AND t.moved_to IS NULL |
0.00006 | SELECT search_for, replace_with FROM punbb_censoring |
0.00248 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=25209 ORDER BY p.id LIMIT 0,25 |
0.00077 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=25209 |
Total query time: 0.00607 s |