Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Witam,
Chciałbym zapytać czy jest możliwe zaszyfrowanie pendriva w taki sposób aby nikt kto nie zna hasła go nigdy nie odszyfrował? Czytałem o szyfrowaniu algorytmem aes 256. Ale czy to na pewno bezpieczne? Czy przykładowo jakiś specjalista informatyk będzie wstanie odszyfrować dane czy raczej jest to nie możliwe?
https://sklep.spirulina.pl/produkty/kapsulki-z-kwasem-hialuronowym-gladka-skora-bez-skalpela
https://sklep.fizjoterapeuty.pl/suplementy-naturalne/11-olej-z-czarnego-kminku-czarnuszka-siewna.html
Ostatnio edytowany przez psycho (2018-09-27 16:58:48)
Offline
3241
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 01:46:29)
Offline
VeraCrypt jest na Win i na Linuxa jego oblukaj
Offline
Długie i losowe hasła nie są zbyt poręczne, poza tym, dłużej trzeba je wpisywać, a jak się pomylisz to musisz wpisywać jeszcze raz i znowu tracisz czas. xD To z kolei można wykorzystać i przechwycić hasło.
Można zaprogramować sobie pewne systemy, by otwierały takie zaszyfrowane pendrive po ich podłączeniu do portu USB. Na innych systemach trzeba by ręcznie wpisywać hasło. Mając zabezpieczone te określone systemy (zaszyfrowane) proces odczytu/zapisu z takiego pendrive jest praktycznie transparentny dla człowieka. Ja tak sobie używam u siebie, nie tylko pendrive ale i zaszyfrowanych partycji zwyczajnych dysków twardych. Ja rzadko kiedy operuje na hasłach. Poza tym ciągi 128 znakowe i tak są lepsze, bo tych 128 znakowców raczej nikt się nie będzie próbował na pamięć uczyć, a nieznajomość wykorzystywanego hasła zawsze jest plusem jeśli chodzi o zabezpieczenia. xD
Poczytajcie sobie o
$ man cryptdisks_start
$ man cryptdisks_stop
$ man cryptsetup
$ man crypttab
Offline
3242
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 01:46:31)
Offline
Tu nie chodzi o to, czy ktoś ci w to uwierzy czy nie uwierzy. xD Grunt, że nawet jak cię będą torturować, to nie wydasz hasła, bo go zwyczajnie nie znasz. A skoro już ktoś cię zamierza torturować, to pewnie masz wspólników, którzy zadbają o uwalenie maszyny, na której tego pendrive można by odczytać. W efekcie chcesz czy nie, danych z pendrive zabezpieczonego w ten sposób nie odzyskasz, nawet jeśli urządzenie jest w rekach wroga i o to tu chodzi w tej zabawie. xD
Ostatnio edytowany przez morfik (2016-10-24 20:25:05)
Offline
3243
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 01:46:33)
Offline
W Truecrypcie była taka możliwość, że widoczny kontener jest wypełniony śmieciami,
a wśród tych śmieci jest drugi, ukryty.
Veracrypta nie używam, ale powinien to potrafić, z resztą w Cryptsetup też pewnie dałoby się to wykombinować.
Z Truecryptem i dyskami pewnego brazylijskiego bankowca poległo kiedyś FBI, na nasze służby niedawno wystarczył [url=http://m.natemat.pl/cc4fae438af60949498c1a9de9237106,641,0,0,0.png]MacBook[/url]. xD
W efekcie chcesz czy nie, danych z pendrive zabezpieczonego w ten sposób nie odzyskasz, nawet jeśli urządzenie jest w rekach wroga i o to tu chodzi w tej zabawie. xD[/quote]
Z Pendrakami to się mylisz, [url=http://www.rmf24.pl/raporty/raport-podsluchy-tasmy-wprost/fakty/news-afera-podsluchowa-kelnerzy-wrzucili-nosniki-do-wisly,nId,1485987]wyrzucanie ich do rzeki jest bezcelowe[/url], a niewielu ludzi ma tyle wyobraźni, żeby skutecznie zniszczyć Pendraka, ale pewnie wystarczy na nim dać partycję BtrFS czy ZFS, i w PL będzie nie do odczytania.
PozdroOstatnio edytowany przez Jacekalex (2016-10-25 03:38:44)
W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem para bellum ;) | Pozdrawiam :)
Offline
[quote=uzytkownikubunt]Jeśli to będą porządne tortury to był wolał znać i wydać hasło.[/quote]
To może lepiej nie szyfruj? To tak jak z pasem cnoty podczas gwałtu. xD
@Jacekalex, w LUKS jest to możliwe ukrycia kontenera bez większego problemu. Nie wiem czy to działa na takiej samej zasadzie jak w TC, bo nie wiem jak działa w TC ale taki zaszyty kontener można odszukać. Na pierwszy rzut oka pewnie wszystko będzie grać ale przy głębszej analizie tego typu trik wyjdzie. xD
Wprawdzie nigdy tego rozwiązania nie stosowałem, bo dla mnie wydaje się one bezcelowe ale chyba sprawdzę je wieczorem jak ta sprawa wygląda w praktyce i może się przekonam, choć wątpię. xD
Ostatnio edytowany przez morfik (2016-10-25 10:20:52)
Offline
Prace wstępne nad ukrywaniem kontenerów okazały się bardzo obiecujące, a efekt jest wręcz powalający. xD Mechanizm, który udało mi się obmyślić bije na głowę wszystkie znane mi rozwiązania szpiegowskie. Przy nim to nawet bombowce stealth mogą się schować, znaczy wyjść z ukrycia. xD Całość opiszę wieczorem na blogu i podlinkuje tutaj. Kto wie może nawet zacznę korzystać z tych ukrytych kontenerów na bazie LUKS.
Offline
[url=https://morfitronik.pl/jak-ukryc-zaszyfrowany-kontener-luks-pod-linux/]No i napisałem[/url]. Czy takie rozwiązanie satysfakcjonuje użytkownika buntu? xD
Ostatnio edytowany przez morfik (2016-10-25 19:51:58)
Offline
[quote="morfitronik.pl"]cryptsetup --cipher aes-xts-plain64[/quote]
[s]Dlaczego aes-xts-plain ma tylko 64 bity?[/s]
[s]O ile mi wiadomo, to da się tam wsadzić klucz 512 bit zdaje się.[/s]
Sorry, zabiłem biednego kotka, algorytm tak się nazywa. ;P
Poza tym w jaju 4.8 pojawiło się [url=https://pl.wikipedia.org/wiki/SHA-3]SHA3 - Keccak[/url], następca SHA2, ciekawe, kiedy będzie go można używać w Cryptsetup, Libressl i Gnutls.
CONFIG_CRYPTO_SHA3=y
Pozdro
Ostatnio edytowany przez Jacekalex (2016-10-25 21:14:04)
Offline
Bo sobie tak myślałem że jak zabespieczę dysk twardy truecrypt to nikt już do niego się nie dostanie bez znajomości hasła. Szyfruję raz jak wpiszę hasło i będę chciał pracować dalej to muszę szyfrować jeszcze raz? Tak samo czy mogę [url=http://www.eurocontract.pl/wod-kan]stronę[/url] szyfrować internetową [url=http://pracowniamielewczyk.pl]regeneracja wtrysków[/url] też jest ważna.
Ostatnio edytowany przez psycho (2018-09-27 17:00:10)
Offline
3244
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 01:46:34)
Offline
Orientuje się może ktoś w jaki sposób są zapisywane dane na partycji FAT? Tak sobie czytam o ukrywaniu kontenerów w TC i oni tam coś wspominają o potrzebie zastosowania systemu plików z rodziny FAT. Czy ten FAT zapisuje sekwencyjnie bloki jeden po drugim od początku do końca dysku? No bo w EXT jest ten problem, że każdy nowy plik może być wgrany gdzieś w środku dysku. A na FAT ma niby być taka możliwość, że można zapisywać przykrywkowy system plików. Ja chyba sobie zainstaluje TC i sprawdzę jak to tam wygląda, bo chyba coś się pozmieniało od mojej ostatniej zabawy nim. xD
Tak czy inaczej nie mam zamiaru rezygnować z EXT4, z wiadomych względów. Dla mnie stosowanie FAT w obecnych czasach to już jest podejrzane. xD
Offline
3245
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 01:46:36)
Offline
[quote=morfik]Dla mnie stosowanie FAT w obecnych czasach to już jest podejrzane. xD[/quote]
Mógłbyś przybliżyć dlaczego?
Offline
No bo obecnie wszyscy już mamy dyski idące rozmiarem w TiB, a ten FAT ma całą masę ograniczeń, nie tylko rozmiarów plików ale też nie wspiera on uprawnień do plików, co jest obecnie nie do pomyślenia. Przecie w linux'ach i pewnie windowsach, na tych uprawnieniach się opiera bezpieczeństwo systemu, a teraz ktoś na XXX GiB dysku FAT wrzuca? xD
Co do samego wsparcia, to ja mam smartfona z androidem 5.1 i ja nie wiem jak oni go robili ale nie wspiera on na karcie SD żadnego systemu plików poza FAT. Jak sformatowałem moją kartę na EXT4, to mi Android wyrzucił, że uszkodzona. Nie ma to jak nowoczesne technologie. xD
Offline
Nie widzisz jednej rzeczy - FAT jest na tyle prosty, że praktycznie istnieje wszędzie - gdzie się da. Uprawnienia nie są potrzebne - kto się będzie przejmował uprawnieniami i tworzeniem użytkowników w radiu samochodowym czy innym sprzęcie audio?
Offline
Dla mnie to jest nieco archaiczne myślenie. xD Dziś już wszystko jest podłączane do internetu, nawet te twoje radia samochodowe. Jak chcesz je zabezpieczyć bez kontroli uprawnień do plików?
Offline
3246
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 01:46:37)
Offline
Tutaj sprawa jest grubsza, bo Android uwalił możliwość zapisu i odczytu danych na karcie SD przez aplikacje. Powód? FAT nie wspiera uprawnień, a przecie karty SD są tym systemem plików formatowane, bo jest najbardziej wspierany. xD W efekcie mamy archaiczny system plików w użyciu i uwaloną funkcjonalność telefonu, bo FAT trzeba wspierać "dla dobra ogóła". xD To jest jeden z wielu przypadków uwalenia funkcjonalności za sprawą FAT.
Oczywiście w dalszym ciągu można to pseudo zabezpieczenie obejść mając root i ja sobie z tym poradziłem. Niemniej jednak, jest też inne wyjście, tj. wsparcie EXT4 w FUSE. A dlaczego w systemie mojego telefonu ten moduł nie ma wsparcia dla EXT4? No zgadłeś, bo przecie FAT jest bardziej rozpowszechniony i po co implementować obsługę EXT4, nawet na systemie, który natywnie z tego systemu plików korzysta. Do takich kuriozów się dochodzi zapewniając wsparcie dla FAT w dzisiejszych czasach. xD
Dlatego ja nienawidzę tego systemu plików i on musi odejść. Im szybciej, tym lepiej. Poza tym, mamy protokół MTP, który kompletnie niweluje potrzebę wspierania systemu plików urządzenia. Jakoś ci z windowsa nie narzekają na problemy z wgrywaniem czy odczytem plików swoich smartfonów z Androidem. A założę się, że ich Androidy nie działają na NTFS ani FAT. Więc czemu nie można tego protokołu rozciągnąć na inne urządzenia i dorobić im przy okazji normalny system plików? xD
Ostatnio edytowany przez morfik (2016-10-27 11:26:31)
Offline
3247
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 01:46:39)
Offline
@uzytkownikubunt
Nie wiem jak z innymi wersjami Androida, ale w 4.4 google z sobie tylko znanych powodów zablokowało możliwość zapisu plików na karcie SD przez aplikacje inne niż zainstalowane systemowo. Do obejścia tylko przez roota. Nie wiem jak z innymi wersjami systemu.
Za to z blokadą odczytu się nigdy nie spotkałem...
Offline
Time (s) | Query |
---|---|
0.00008 | SET CHARSET latin2 |
0.00003 | SET NAMES latin2 |
0.00092 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='18.116.24.111' WHERE u.id=1 |
0.00068 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '18.116.24.111', 1732442926) |
0.00046 | SELECT * FROM punbb_online WHERE logged<1732442626 |
0.00052 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=29080 AND t.moved_to IS NULL |
0.00007 | SELECT search_for, replace_with FROM punbb_censoring |
0.00197 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=29080 ORDER BY p.id LIMIT 0,25 |
0.00085 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=29080 |
Total query time: 0.00558 s |