View Full Version : TrueCrypt - Veloce Domanda
Hiei3600
11-12-2006, 20:00
Yo! :D
Ho una veloce domanda per gli intenditori della Crittografia:
Per evitare di ricordarmi un Password eccessivamente lunga(True Crypt suggerisce"Almeno",di 20 caratteri,che è un pò difficile da ricordare(Io quelle che mi ricordo sono al massimo di 9 caratteri)),posso affidarmi ad una Password anche molto corta(Tipo 3 caratteri),ed ad un Keyfile che farà il resto del lavoro sporco?
In pratica:E' il Keyfile da solo abbastanza efficace? :mc:
Hiei3600
11-12-2006, 20:05
Veloce Correzione Per Il Sondaggio:
Ovviamente La Domande è Che Voto Date(A)True Crypt?
Firedraw
14-12-2006, 09:51
non me ne intendo molto.... ma un key file nn credo sia tanto sicuro.
scusa ricordane 3 da 9 caratteri, scrivile di fila e hai una apssword di ben 27 caratteri :sofico:
Usare come password un file è consigliato da True Crypt, lui utilizzera i primi byte, mi sembra 1024 o giù di li...se poi consideri che questo file può essere uno del tuo computer e che chi tenterà di forzare l'archivio di TC...sepre che riesca a capire che di archio di T si tratta...dovrà mettere l'animo in pace per diversi anni....scusa...decine di anni....
Hiei3600
14-12-2006, 10:58
Usare come password un file è consigliato da True Crypt, lui utilizzera i primi byte, mi sembra 1024 o giù di li...se poi consideri che questo file può essere uno del tuo computer e che chi tenterà di forzare l'archivio di TC...sepre che riesca a capire che di archio di T si tratta...dovrà mettere l'animo in pace per diversi anni....scusa...decine di anni....
La mia strategia è la seguente:
Usare una Password relativamente corta(6-9 caratteri),e tenere magari anche 5(E dico 5),file di quelli creati in modo"Random",da True Crypt,in una chiavetta USB(Che ovviamente porto sempre con me).
Come ti pare come livello di sicurezza?
Firedraw
14-12-2006, 11:28
Usare come password un file è consigliato da True Crypt, lui utilizzera i primi byte, mi sembra 1024 o giù di li...se poi consideri che questo file può essere uno del tuo computer e che chi tenterà di forzare l'archivio di TC...sepre che riesca a capire che di archio di T si tratta...dovrà mettere l'animo in pace per diversi anni....scusa...decine di anni....
si ma alla fine, qualcuno che ne capisce... in qualche modo troverà il modo di aggirare il tutto.... l'unico ostacolo resterebbe la password vera e propria, almeno secondo me.
Con l'idea della chiavetta si risolve effettivamente il problema. Solo che se perdi o rompi la chiavetta....... sei letteralmente fo***to :sofico:
Io ti consiglierei, se usi un keyfile, di NON crearlo tu, in quanto sarebbe facile per un aggressore esperto identificarlo... cioè se tu crei un file .txt con dentro solo 1 hash... con una semplice ricerca per dimensione lo trovi
Se invece come keyfile usi per esempio le immagini dello sfondo di windows, quindi file comuni... che esistono su ogni pc... diventa quasi impossibile identificare il key file
nota :se scegli l'immagine di sfondo(era 1 esempio), prima modificala per renderla diversa dall'originnale, e quindi cambiare anke la chiave che TC esttrapola dal file
Cmq per il key file puoi usare anche altri tipi di file...
Poi cmq la cosa migliore da fare resta sempre cambiare la KEY (password o keyfile che sia...) periodicamente, in modo da non lasciare il tempo per decrittare
Poi se proprio vuoi passare proprio inosservato, usi anke un po' di steganografia... anke se penso ke non ti serva... (sempre ke tu nn lavori alla nasa:))
In ogni caso la facilità di decrittare l'arkivio di TC dipende unicamente da quanti bit è la crittografia che fa... (ke nn me lo ricordo:))
ah... cmq il consiglio di Firedraw riguardo a riscrivere la stessa password x n° volte nn è male...
Per esempio come pwd ti scegli abc123, laa riscrivi per 4 volte... e ti viene abc123abc123abc123abc123. Di una banalità unica ma decifrabile solo con computer quantistici (appena li creeranno:D)
Firedraw
14-12-2006, 11:37
ah... cmq il consiglio di Firedraw riguardo a riscrivere la stessa password x n° volte nn è male...
Per esempio come pwd ti scegli abc123, laa riscrivi per 4 volte... e ti viene abc123abc123abc123abc123. Di una banalità unica ma decifrabile solo con computer quantistici (appena li creeranno:D)
no veramente intendevo ricordarsi 3 pasword diverse da tot caratteri dato che quelle tot+1 se le scorda. Se usi la stessa pasword ripetuta, con un brute force nn banale si riuscirebbe a scardinarla in nn molto più tempo.
Inoltre quando il TC va a decriptare, da qualche parte deve andare a leggere quale sia il file usato come keyfile. E questa informazione può essere trovata in nn molto tempo da una persona esperta.
P.S. maledetto hai il 620W... io solo il 500 :Prrr:
wizard1993
14-12-2006, 13:32
scusa un secondo se ti ricordi il pin dela carta di credito; perche non puoi ricordarti una password come minimo a 16 caretteri?
Hiei3600
14-12-2006, 13:55
scusa un secondo se ti ricordi il pin dela carta di credito; perche non puoi ricordarti una password come minimo a 16 caretteri?
Se stai parlando con me,ti informo che non ho una carta di credito e che il numero più lungo che conoscono è il mio numero di telefono(Quello di cellulare non lo ricordo). :mc:
Hiei3600
14-12-2006, 14:02
Io ti consiglierei, se usi un keyfile, di NON crearlo tu, in quanto sarebbe facile per un aggressore esperto identificarlo... cioè se tu crei un file .txt con dentro solo 1 hash... con una semplice ricerca per dimensione lo trovi
Se invece come keyfile usi per esempio le immagini dello sfondo di windows, quindi file comuni... che esistono su ogni pc... diventa quasi impossibile identificare il key file
nota :se scegli l'immagine di sfondo(era 1 esempio), prima modificala per renderla diversa dall'originnale, e quindi cambiare anke la chiave che TC esttrapola dal file
Cmq per il key file puoi usare anche altri tipi di file...
Poi cmq la cosa migliore da fare resta sempre cambiare la KEY (password o keyfile che sia...) periodicamente, in modo da non lasciare il tempo per decrittare
Poi se proprio vuoi passare proprio inosservato, usi anke un po' di steganografia... anke se penso ke non ti serva... (sempre ke tu nn lavori alla nasa:))
In ogni caso la facilità di decrittare l'arkivio di TC dipende unicamente da quanti bit è la crittografia che fa... (ke nn me lo ricordo:))
ah... cmq il consiglio di Firedraw riguardo a riscrivere la stessa password x n° volte nn è male...
Per esempio come pwd ti scegli abc123, laa riscrivi per 4 volte... e ti viene abc123abc123abc123abc123. Di una banalità unica ma decifrabile solo con computer quantistici (appena li creeranno:D)
Come ho detto i file che creo li creo direttamente sulla penna USB,quindi non passano sul mio Hard Disk neanche un attimo(Al massimo passano dalla RAM).
Inoltre,come ho detto,io la Penna USB me la porto sempre dietro,ed in caso di estrema necessità ci metto un attimo a distruggerla pestandola con un piede.
Comunque i sistemi di crittografia di TrueCrypt vanno da 64 a 256 Bit,usando ad esempio però due sistemi di crittografia congiunti(Come AES-Twofish),il livello di protezione dovrebbe schizzare alle stelle(Per non parlare del triplo AES-Twofish-Serpent),inoltre con 5 chiavi da 64 Bit(Che corrispondono alla bellezza di 5 Password di 64 caratteri(Mi pare)),non credo che sia possibile decriptare un volume di 10 GB entro la fine dell'eternità(Credo).
Domanda: Meno Bit di Lunghezza = Meno Protezione
Però,Password+Lunga(E più Keyfile)=Maggiore Protezione
Quindi Meno Bit Di Lunghezza>+Keyfiles=Protezione Assicurata in ogni caso(Giusto? :stordita: )
wizard1993
14-12-2006, 14:14
io mi accontento di una chiave aes a 256 bit da 13caratteri alfanumenrici a 8 passagi
io mi accontento di una chiave aes a 256 bit da 13caratteri alfanumenrici a 8 passagi
direi che è poco più che accontentarsi non credi?
Firedraw
14-12-2006, 15:15
Se stai parlando con me,ti informo che non ho una carta di credito e che il numero più lungo che conoscono è il mio numero di telefono(Quello di cellulare non lo ricordo). :mc:
:sofico:
Troppo lolloso
Hiei3600
14-12-2006, 15:25
:sofico:
Troppo lolloso
Vallo a spiegare qua:
http://it.wikipedia.org/wiki/Speciale:Search?search=lolloso&go=Vai
LOL,non mi è molto chiaro quello che vuoi dire... :mc:
wizard1993
14-12-2006, 15:29
direi che è poco più che accontentarsi non credi?
semplice necessità; di criptare i virus che creo
Inoltre quando il TC va a decriptare, da qualche parte deve andare a leggere quale sia il file usato come keyfile. E questa informazione può essere trovata in nn molto tempo da una persona esperta.
P.S. maledetto hai il 620W... io solo il 500 :Prrr:
Non è vero... nella versione che ho io il KeyFile lo devi tirare su ogni volta... e devi sapere tu qual'è ... quindi se x ipotesi lo sposti e ti dimentichi il nome... bye bye ... Io ho la 4.1
RE P.S.: l'anno prox mi prendo l'850 o il 1000W :D:D:D
wizard1993
14-12-2006, 16:05
Non è vero... nella versione che ho io il KeyFile lo devi tirare su ogni volta... e devi sapere tu qual'è ... quindi se x ipotesi lo sposti e ti dimentichi il nome... bye bye ... Io ho la 4.1
RE P.S.: l'anno prox mi prendo l'850 o il 1000W :D:D:D
si poi fate l'allaccio direttamente l traliccio dell'alta tensione
si poi fate l'allaccio direttamente l traliccio dell'alta tensione
all'incirca è così ... adesso o 2 alimentatori .... mi è gia bastato bruciare tutto 1 volta :(
Premesso che non sono esperto di crittografia, ma il Truecrypt lo uso con soddisfazione da un bel po' e di guide e consigli in giro ne ho letti un po'. Quanto al programma, fornisce gli strumenti per crearti il livello di sicurezza di cui hai bisogno e questa é la prima cosa che devi capire. Da chi ti devi difendere e quanto è cazzuto? (si può dire? :D )
Il mio consiglio é di combinare una password di almeno 5/6 caratteri (dai che ce la puoi fare) con un keyfile che porti via con te in una pennina. A questo punto la sicurezza é principalmente legata al fatto che senza pennina non puoi aprire il volume, la password ti aiuta ben poco, se non dalla tua fidanzata che vuole scoprire se le foto che le hai fatto le hai cancellate o no.
Se vuoi complicare la vita un po' di piú al tuo eventuale aggressore nell'ipotesi che possa avere accesso alla pendrive puoi utilizzare diversi keyfiles disposti in cartelle diverse sia nella penna che nell'hard disk.
Sono pienamente d'accordo con Arki, non creare i keyfiles con truecrypt perchè sarebbero facilmente identificabili, meglio utilizzare dei file presenti nel tuo pc (che tu non modificherai mai, pena la fine dei tuoi dati) di almeno 1Mb (solo il primo Mb del file é processato) e che possibilmente siano compressi (per lo stesso motivo per cui una password senza senso compiuto é piú difficile da identificare).
nota :se scegli l'immagine di sfondo(era 1 esempio), prima modificala per renderla diversa dall'originnale, e quindi cambiare anke la chiave che TC esttrapola dal file
non sono d'accordo, che bisogno c'è di modificare l'immagine? rischi di renderla più facilmente identificabile.
Poi cmq la cosa migliore da fare resta sempre cambiare la KEY (password o keyfile che sia...) periodicamente, in modo da non lasciare il tempo per decrittare
a cosa ti riferisci? ad un attacco brute force da remoto? Io la vedo una cosa abbastanza difficile soprattutto se utilizzi un keyfile di 1Mb. La debolezza del sistema a keyfile é solo nella possibilità che un attacco brute force riesca ad identificare i keyfiles, quindi se almeno uno di loro é sulla penna, o hai la penna o ti attacchi.
L'unica possibilità é riuscire a decifrare la chiave. Qui entra in gioco la "forza" dell'algoritmo utilizzato. Per quanto ne so (poco, ammetto) anche la sola decifrazione di una chiave AES a 256 bit richiede una potenza di calcolo mostruosa e tempi biblici, quindi, a meno che non lavori davvero alla NASA (e non saresti qui) e nascondi progetti che possono decidere la sorte del mondo, credo ti possa accontentare. Si fa prima a rapire te, il tuo PC e la tua chiavetta e provare tutte le combinazioni possibili di password e keyfiles presenti sul pc.
Hiei3600
14-12-2006, 17:53
Rispondo al tuo primo quesito(Riguardo da chi mi dovrei proteggere):
Potenzialmente(Potenzialmente...),l'intera razza umana! :D
Riguardo alla storia della Pen Drive ci ho già pensato e scritto(Leggi sopra),a riguardo di chi dice che i Keyfiles sono facilmente identificabili io dico si,se li tenessi nel computer,però come ho già detto,io li tengo nella Pen Drive....
Comunque forse è meglio usare un Keyfile di 1024 KiloByte che ne 5 o anche 10 Keyfiles di 64 Byte.....certo dovrei scegliere un file Unico al mondo(E lo dovrei creare direttamente sulla penna),magari compilando a casaccio un file di testo(Dovrà essere mooolto grosso),questo così da avere una password di....
...ho preso un file di testo di 995 Kb(1.019.178 Byte),e con Word ho contato che ci sono 592.028 caratteri....cioé,una password lunga da qui alla città più vicina...questo livello di protezione non è sufficiente contro il resto dell'umanità? :mc:
non sono d'accordo, che bisogno c'è di modificare l'immagine? rischi di renderla più facilmente identificabile.
a cosa ti riferisci? ad un attacco brute force da remoto? Io la vedo una cosa abbastanza difficile soprattutto se utilizzi un keyfile di 1Mb. La debolezza del sistema a keyfile é solo nella possibilità che un attacco brute force riesca ad identificare i keyfiles, quindi se almeno uno di loro é sulla penna, o hai la penna o ti attacchi.
Per la modifica... mi sn espresso male i :D andrebbe fatta PRIMA di usare l'img come key file,
e siccome sono ultra-sicuro ke qualke n00b che leggera' il 3d di sicuro usera' l'immagine di esempio di winxp nei documenti...ke quindi è uguale in tutti i pc... modificando anke un solo pixel si avrebbe una chiave diversa
x il fatto di cambiare regolarmente la key... mi riferivo sì ad un brute force, non da remoto(almeno ke il file nn sia su un mainframe ke ti crakki:D) cm1... il fatto è ke da ogni KeyFile viene ricavato un HASH (*), e quindi teoricamente non serve avere il keyfile per la decrittazione... xè basterebbe sapere soltanto l'algoritmo utilizzato e i bit... al resto ci penserebbe il brute force
Unica pecca di questa tattica... dovete chiedere in prestito la rete dell'NSA :D ...oppure fare come su "Operation Takedown" in sostanza servirebbe una potenza di calcolo spaventosa
(*) = x chi nn sa' cos'è un HASH consideratelo come un numero di serie o un codice a barre che cambia alla minima variazione del file
Cmq in sostanza cambiare le password serve solamente a non rendere più accessibili gli archivi anche se trovano la chiave precedente
Cmq... a fronte di tutto sto poppo' di discorso... :sofico:
Mettetevi in testa ke la privacy non esiste ! vi piazzano un keylogger da remoto e vi sgammano quando digitate i tasti :D
Ma cmq se non lavorate alla nasa è difficile ke necessitiate di misure di sikurezza estreme... e se lavorate alla nasa si spera ke vi diano i mezzi per garantire la sirurezza...
EDIT : l'ho letto dopo aver postato....
Riguardo alla storia della Pen Drive ci ho già pensato e scritto(Leggi sopra),a riguardo di chi dice che i Keyfiles sono facilmente identificabili io dico si,se li tenessi nel computer,però come ho già detto,io li tengo nella Pen Drive....
Il discrso funziona solo se la penna usb la usi solamente su computer di cui tu sei l'unico admin del sistema, l'unico ad accedervi fisicamente, e il computer non è in rete con altri pc.... in pratica dovresti avere un pc isolato e una penna che serve solamente a quello scopo...
motivo ? EASY !
esistono, o con poke righe di vb si creano, prog. eseguiti in background ke ti copiano il contenuto della penna su una cartella specifica, o un pc remoto senza che tu te ne accorga...
Hiei3600
14-12-2006, 18:02
I Keylogger funzionano contro le Password non contro i Keyfiles....ci vorrebbe semmai un programma che copia i file che usi per decriptare il volume....ammesso che tu non te ne accorgi.
Hiei3600
14-12-2006, 18:07
Per la modifica... mi sn espresso male i :D andrebbe fatta PRIMA di usare l'img come key file,
e siccome sono ultra-sicuro ke qualke n00b che leggera' il 3d di sicuro usera' l'immagine di esempio di winxp nei documenti...ke quindi è uguale in tutti i pc... modificando anke un solo pixel si avrebbe una chiave diversa
...
Il discrso funziona solo se la penna usb la usi solamente su computer di cui tu sei l'unico admin del sistema, l'unico ad accedervi fisicamente, e il computer non è in rete con altri pc.... in pratica dovresti avere un pc isolato e una penna che serve solamente a quello scopo...
motivo ? EASY !
esistono, o con poke righe di vb si creano, prog. eseguiti in background ke ti copiano il contenuto della penna su una cartella specifica, o un pc remoto senza che tu te ne accorga...
Quella è la soluzione Ideale!,senti un pò:Usare un computer disconnesso da Internet(E senza dispositivi wireless attaccati),ed usare una di quelle PenDrive con il blocco scrittura fisico,così,puoi creare i file in un PC pulito al 100%,e poi mettere il blocco scrittura alla Penna....il volume poi te lo porti e lo usi come ti pare...(Da quel computer è meglio comunque non portare fuori alcun file,ma solo portare dentro,così anche se ci fosse un virus sarebbe isolato visto che il computer non è collegato ad Internet e quindi non può dire a nessuno la Password)
Hiei3600
14-12-2006, 18:11
Be,comunque non ha molto senso mettere il blocco scrittura alla penna dopo tutte 'ste precauzioni,a questo punto non ha senso neanche il volume crittografato se tanto il computer rimane scollegato e quindi inattaccabile...il Volume con i relativi keyfiles servirebbero se magari arriva la finanza a casa tua,....però,anche con un ordine di sequestro del computer,tu puoi farti sequestrare un'altro computer(Un"Fake",come i volumi di TrueCrypt :D ),tanto i carabinieri non possono mica controllare se attività sospette provenivano da quel computer(Non sono così professionali mi pare....)....mentre il computer"Segreto",lo si tiene in una stanza segreta scavata sotto terra....ho dimenticato per caso di aggiungere Bunker Anti-Atomico e razioni di cibo per 5 anni....o sto esagerando? :mc:
I Keylogger funzionano contro le Password non contro i Keyfiles....ci vorrebbe semmai un programma che copia i file che usi per decriptare il volume....ammesso che tu non te ne accorgi.
qui ti sbagli :D
c'è iopus ... ke oltre a loggare i tasti logga anke i click, le finestre aperte e altro... e su TC tu x forza di cose devi dirgli il persorso del file... e lì lo sveli...
Cmq giusto x nn tirarla troppo x le lunghe... xè su sikurezza, crittorafia & c. ci si potrebbe scrivere un'enciclopedia...
Una buona soluzione con TC è :
Password + KeyFile, dove il key file sia un file gia' esistente sulla tua pena usb e ke sai nn modificherai mai. E ... il keyfile non lo devi salvare nei preferiti di TC
Hiei3600
14-12-2006, 18:21
qui ti sbagli :D
c'è iopus ... ke oltre a loggare i tasti logga anke i click, le finestre aperte e altro... e su TC tu x forza di cose devi dirgli il persorso del file... e lì lo sveli...
Cmq giusto x nn tirarla troppo x le lunghe... xè su sikurezza, crittorafia & c. ci si potrebbe scrivere un'enciclopedia...
Una buona soluzione con TC è :
Password + KeyFile, dove il key file sia un file gia' esistente sulla tua pena usb e ke sai nn modificherai mai. E ... il keyfile non lo devi salvare nei preferiti di TC
Si si,può loggare quello che gli pare,ma non c'è ne bisogno,posso dire tranquillamente al mondo intero di tenere i Keyfiles sulla mia penna...il punto che questo programma deve prendere quei file e magari mandarli su internet...ovviamente un programma così scommetto che esiste già....
...purtroppo non ci sono PenDrive con il blocco di lettura,altrimenti come si fanno a decriptare i volumi? :mc:
Si si,può loggare quello che gli pare,ma non c'è ne bisogno,posso dire tranquillamente al mondo intero di tenere i Keyfiles sulla mia penna...il punto che questo programma deve prendere quei file e magari mandarli su internet...ovviamente un programma così scommetto che esiste già....
...purtroppo non ci sono PenDrive con il blocco di lettura,altrimenti come si fanno a decriptare i volumi? :mc:
x il programmino ke copia i file e li spedisce su internet... è parekkio banale da fare...
x le penne con il blocco in lettura non sono sicuro cosa intendi... se intendi che per accedervi serve una password... c'è la sony ke le fa, oppure la lacie fa i dischi portatili col riconoscimento dell'impronta digitale (anche se anke quelli sono facilmente "craccabili"...)
Il punto è ke se affidi la tua sicurezza a un dispositivo di qualunke genere potra' sempre essere copiato/crakkato, la cosa più "sicura" è impararsi una password bella lunga a memoria...
Hiei3600
14-12-2006, 18:38
Ok ok,più o meno mi sono informato abbastanza riguardo questo Topic...
Grazie per la consulenza
P.S.
Non è che daresti un occhiata anche a questo forum:
http://www.hwupgrade.it/forum/showthread.php?p=14778316#post14778316
(Ci tengo molto :D )
mmmmhhh... odio il winzoz media player....
l'ultima volta ke l'ho usato mi ha sput***o i driver video con una bella "Gray screen error" ... e reset !
Hiei3600
14-12-2006, 19:24
mmmmhhh... odio il winzoz media player....
l'ultima volta ke l'ho usato mi ha sput***o i driver video con una bella "Gray screen error" ... e reset !
Ahh....Sorry :D
Firedraw
14-12-2006, 19:51
Il punto è ke se affidi la tua sicurezza a un dispositivo di qualunke genere potra' sempre essere copiato/crakkato, la cosa più "sicura" è impararsi una password bella lunga a memoria...
e io + o - che avevo detto 2 pagine fa ?? :sofico: :sofico:
Hiei3600
14-12-2006, 19:56
e io + o - che avevo detto 2 pagine fa ?? :sofico: :sofico:
Nah nah nah.....troppo vulnerabile ai keyloggers! :muro: :muro:
Qua ci vuole un rifugio antiatomico scollegato da Internet e dal mondo intero! :sofico:
e io + o - che avevo detto 2 pagine fa ?? :sofico: :sofico:
ma io l'ho detto meglio :asd: :D :asd: :D :asd:
Nah nah nah.....troppo vulnerabile ai keyloggers! :muro: :muro:
Qua ci vuole un rifugio antiatomico scollegato da Internet e dal mondo intero! :sofico:
quoto in pieno. al giorno d'oggi senza un rifugio antiatomico non vai da nessuna parte ... :D
quoto in pieno. al giorno d'oggi senza un rifugio antiatomico non vai da nessuna parte ... :D
Anke col rifugio antiatomico poi nn ti muovi piu'.. letteralmente :D
l'unica sikurezza... è quella nella nostra mente... (o almeno ci si illude che sia così:D)
schumy2006
15-12-2006, 12:39
Mettetevi in testa ke la privacy non esiste ! vi piazzano un keylogger da remoto e vi sgammano quando digitate i tasti :D
Ciao !!
Scusa l'assoluta incompetenza... ma con un semplice copia e incolla da un file creato su altro PC ritenuto pulito, i keyloggers possono carpire ugualmente la password ?
Grazie !!
Ciao
Hiei3600
15-12-2006, 14:03
Ciao !!
Scusa l'assoluta incompetenza... ma con un semplice copia e incolla da un file creato su altro PC ritenuto pulito, i keyloggers possono carpire ugualmente la password ?
Grazie !!
Ciao
La cosa purtroppo è molto complicata come avrai letto.... :mbe:
Se si vuole la sicurezza niente deve uscire fuori da un computer"Sicuro"(Ed un computer veramente sicuro è un computer scollegato alla rete),perché se ti porti il tuo volume su un altro computer in quel computer potrebbe esserci un programma che non solo registra i testi che premi(Quindi anche la password),ma che copia di nascosto anche tutti i file che hai ad esempio sulla penna.....quindi non sei mai troppo al sicuro...
...una possibile soluzione sarebbe quella di tenere il volume sempre in un computer sicuro(In modo che non possano rubare il volume),poi,se i tuoi Keyfiles dovrebbero anche solo sfiorare un altro computer,con TrueCrypt puoi cambiare Password e Keyfile di un volume.
Ma per evitare questo è ancora più sicuro comprare una penna USB APPOSTA per i Keyfile(Non collegarla nemmeno per un attimo ad un altro computer!!),tenere il tuo volume SEMPRE nel computer"Sicuro",e portati la penna USB con file chiave OVUNQUE tu andrai,e se qualcuno ti minaccia,distruggi la penna in seduta stante(Non ci sono in commercio quelle con il tasto di auto-distruzione purtroppo ... :stordita: )....
Facendo così puoi conservare i tuoi file in un Computer ultra-blindato,che anche se la finanza dovrebbe sequestrarlo non riuscirebbe mai a decriptare il contenuto,e non può costringerti a rivelare la Password(Puoi benissimo dire che te la sei scordata dopo lo"Shock",del sequestro,non ti possono mica costringere!),e senza che possano decriptare il volume,non troveranno mai nessuna prova per accusarti di alcun ché(Ad esempio se scarichi cose illegali e poi li porti nel tuo computer al sicuro...)...e per legge,i semplici Log del tuo Provider che dicono che magari tu hai scaricato questo o quello,non sono sufficienti ad incriminarti di alcun ché(Perché possono benissimo costruiti ad arte),perché se non trovano le prove,non provano che sei colpevole.
Byez
wizard1993
15-12-2006, 15:28
La cosa purtroppo è molto complicata come avrai letto.... :mbe:
Se si vuole la sicurezza niente deve uscire fuori da un computer"Sicuro"(Ed un computer veramente sicuro è un computer scollegato alla rete),perché se ti porti il tuo volume su un altro computer in quel computer potrebbe esserci un programma che non solo registra i testi che premi(Quindi anche la password),ma che copia di nascosto anche tutti i file che hai ad esempio sulla penna.....quindi non sei mai troppo al sicuro...
...una possibile soluzione sarebbe quella di tenere il volume sempre in un computer sicuro(In modo che non possano rubare il volume),poi,se i tuoi Keyfiles dovrebbero anche solo sfiorare un altro computer,con TrueCrypt puoi cambiare Password e Keyfile di un volume.
Ma per evitare questo è ancora più sicuro comprare una penna USB APPOSTA per i Keyfile(Non collegarla nemmeno per un attimo ad un altro computer!!),tenere il tuo volume SEMPRE nel computer"Sicuro",e portati la penna USB con file chiave OVUNQUE tu andrai,e se qualcuno ti minaccia,distruggi la penna in seduta stante(Non ci sono in commercio quelle con il tasto di auto-distruzione purtroppo ... :stordita: )....
Facendo così puoi conservare i tuoi file in un Computer ultra-blindato,che anche se la finanza dovrebbe sequestrarlo non riuscirebbe mai a decriptare il contenuto,e non può costringerti a rivelare la Password(Puoi benissimo dire che te la sei scordata dopo lo"Shock",del sequestro,non ti possono mica costringere!),e senza che possano decriptare il volume,non troveranno mai nessuna prova per accusarti di alcun ché(Ad esempio se scarichi cose illegali e poi li porti nel tuo computer al sicuro...)...e per legge,i semplici Log del tuo Provider che dicono che magari tu hai scaricato questo o quello,non sono sufficienti ad incriminarti di alcun ché(Perché possono benissimo costruiti ad arte),perché se non trovano le prove,non provano che sei colpevole.
Byez
sentite come disse non mi ricordo chi, l'unico computer protetto e un computer sento quindi mettiamoci il cuore in pace e metti una passwrd da 9 caratteri e tutti a casa
Hiei3600
15-12-2006, 15:34
sentite come disse non mi ricordo chi, l'unico computer protetto e un computer sento quindi mettiamoci il cuore in pace e metti una passwrd da 9 caratteri e tutti a casa
Be,è come dire che l'amico più affidabile è un amico morto(Di certo non va a raccontare agli altri i fatti tuoi).
Che faccio,ammazzo il mio Computer?? :sofico:
wizard1993
15-12-2006, 15:35
Be,è come dire che l'amico più affidabile è un amico morto(Di certo non va a raccontare agli altri i fatti tuoi).
Che faccio,ammazzo il mio Computer?? :sofico:
lo tieni spento e impari tutti i dati che ti servono a memoria
Hiei3600
15-12-2006, 15:43
lo tieni spento e impari tutti i dati che ti servono a memoria
Ancora meglio :sofico: :sofico:
Mi insegno a memoria circa 3000 Pagine di file di testo che ci sono sul mio computer!,e se devo masterizzare un CD,ci scrivo a matita(Se rescivibile),e con la stilografica(Se CD-R). :sofico: :sofico: :mc:
wizard1993
15-12-2006, 15:55
Ancora meglio :sofico: :sofico:
Mi insegno a memoria circa 3000 Pagine di file di testo che ci sono sul mio computer!,e se devo masterizzare un CD,ci scrivo a matita(Se rescivibile),e con la stilografica(Se CD-R). :sofico: :sofico: :mc:
se a te va ben
lo tieni spento e impari tutti i dati che ti servono a memoria
Riuscirei ugualmente a farti dire le informazioni che mi servono...
Ipnosi + sieri della verità... solo pokissimi con addestramenti speciali riescono a resistere al "sondaggio mentale"
Quindi x quello dico ke la privacy nn esiste :(
Se invece volete computer sicuri... ma sn parekkio esosi in termini di $$$
wizard1993
15-12-2006, 17:34
Riuscirei ugualmente a farti dire le informazioni che mi servono...
Ipnosi + sieri della verità... solo pokissimi con addestramenti speciali riescono a resistere al "sondaggio mentale"
Quindi x quello dico ke la privacy nn esiste :(
Se invece volete computer sicuri... ma sn parekkio esosi in termini di $$$
allora insegna tutto al pappagallo e addestralo per dirlo solo a te
allora insegna tutto al pappagallo e addestralo per dirlo solo a te
eheheh... sorry nn ho spazio in casa per il pappagallo :D
Hiei3600
15-12-2006, 18:03
Riuscirei ugualmente a farti dire le informazioni che mi servono...
Ipnosi + sieri della verità... solo pokissimi con addestramenti speciali riescono a resistere al "sondaggio mentale"
Quindi x quello dico ke la privacy nn esiste :(
Se invece volete computer sicuri... ma sn parekkio esosi in termini di $$$
Be a 'sto punto se mi catturano faccio harakiri!! :sofico:
wizard1993
15-12-2006, 18:08
Be a 'sto punto se mi catturano faccio harakiri!! :sofico:
?
HARAKIRI = suicidio (in giapponese mi pare)
Quante belle parole si imparano con Age of Empire :D
Hiei3600
15-12-2006, 18:21
?
http://it.wikipedia.org/wiki/Harakiri
Come dice appunto lui.
wizard1993
16-12-2006, 12:30
http://it.wikipedia.org/wiki/Harakiri
Come dice appunto lui.
ah
Leonebianco
07-05-2007, 22:48
DIFFIDATE Da truecrypt!!! Grazie a sto programma schifoso dopo un riavvio forzato del sistema ho perso inesorabilmente tutti i dati di cui non avevo copia! Ho provato tutti i programmi possibili per il recupero dati! Ho speso una marea di soldi!!!
bladegpa
06-08-2007, 21:51
sentite come disse non mi ricordo chi, l'unico computer protetto e un computer sento quindi mettiamoci il cuore in pace e metti una passwrd da 9 caratteri e tutti a casa
perciò una bella password da 21 caratteri spazi e caratteri speciali compresi
secondo voi un'operazione di brute force...quanto tempo c mettono a carpirla!?
ma se sono parole da dizionario(intervallate xò da caretteri speciali) fanno anche prima!?
xcdegasp
06-08-2007, 21:54
il bruteforce ha i suoi limiti, certop eseguito in locale ha dei vantaggi...
per darti 1 indicazione ... con 1 pentium 4 a 2 GHz ci metti 13 ore a crakkare le password da 7 caratteri, alfanumeriche senza simboli, di windows 2000 contenute nel file sam.. ovviamente in locale
coi mainframe dell'nsa 2 minuti :D
cmq al 99% i bruteforce da remoto falliscono... anke xè te ne accorgi se hai 1 firewall decente
ad ogni modo ricordatevi ke la maggior parte delle intrusioni è dovuta a errori umani, come mettere la password da 50 caratteri sotto la tastiera :D
x ultimo è buonissima cosa cambiare password almeno ogni 3--6 mesi
ps: nn replikero' xè parto x il mare:D
Hiei3600
08-08-2007, 14:21
Io per proteggere i miei Backup che faccio Online uso la cifratura AES 256 Bit usando una Password di 64 caratteri,generata a caso con un programmino di Excel,che vi pare?:D
Hiei3600
08-08-2007, 14:23
E comunque il modo migliore per nascondere le cose,è nascondere un albero in una foresta...nascondere le cose attraverso dei giochi mentali,che soli voi,con il vostro modo di pensare,potete risolvere.
sampei.nihira
08-08-2007, 16:19
Non mi interessa molto la criptatura dati ma a chi interessa c'è un soft interessante gratis al link sotto:
http://it.giveawayoftheday.com/
Hiei3600
08-08-2007, 20:47
Non mi interessa molto la criptatura dati ma a chi interessa c'è un soft interessante gratis al link sotto:
http://it.giveawayoftheday.com/
Come si fa a fidarsi di un software non open source?,è come depositare i soldi in banca:La banca deposita i tuoi soldi,ma non ti fa vedere la cassaforte,come fai a credere che i tuoi soldi sono al sicuro se non conosci la cassaforte?
Ho visto e letto le funzioni di questo software,e la cosa mi ha lasciato non pochi dubbi.
E poi con True Crypt si possono fare più o meno le stesse cose che si fa con Invisible Secrets 4,esempi:
Per nascondere un Programma:
-Basta installarlo su un Volume Virtuale Crittografato!
Per nascondere un file crittografato(Un volume virtuale)
-I file di true crypt possono avere la qualsiasi estensione,inoltre,sono strutturati in modo da non essere identificabili come tali,ovvero,non c'è un metodo per stabilire se un file è un volume virtuale di true crypt o meno,nemmeno true crypt saprebbe dirti se un file è un volume virtuale.
-Crittografia
La crittografia è molto importante,True Crypt se non sbaglio supporta 6 possibili metodi di crittografazione,più altri combinati ed uno costituito addirittura da tre algoritmi in serie.
-Un intero computer
Avere un volume virtuale crittografato è estremamente comodo,praticamente è come avere un Hard Disk esterno che si può collegare solo conoscendo la sua Password,una volta montato infatti,si può lavorare su i file attraverso Explorer,come se si trovassero su un qualsiasi Hard Disk.
-Costo
True Crypt è gratis :D
kmarraff
08-08-2007, 20:54
Mi iscrivo....
Per creare dei keyfile unici e che anche dopo la loro distruzione siano facilmente ricreabili secondo me si può anche fare così:
1)prendere uno o più file che vi siano simpatici facilmente reperibili dalla rete esempio, (immagini, eseguibili,testi) quello che vi pare indipendentemente dalla dimensione, possibilmente almeno un 1MB per sfruttare al massimo la parte che userà TrueCrypt.
2)archiviarli creando archivi cittografati con una password anche banale tipo nome cognome di un amico, parente o chi vi pare con la rispettiva data di nascita maiuscole e minuscole, ripetere la password le volte che vi pare, possibilmente più di una.
3)portarli sempre dietro in una PenDriver.
Poi scegliere il sistema di cittografia triplo, anche con la stessa password usata per cittografare i keyfile e ripeterla le volte che volete.
Con questo sistema togliendo programmi fatti su misura per copiare il contenuto di PenDriver e i Keylogger siete in una botte di ferro.:D :sofico:
@Hiei3600
Concordo con te! :)
Non mi sembra affidabile quel programma, almeno non quanto TrueCrypt
Hiei3600
09-08-2007, 14:13
@Hiei3600
Concordo con te! :)
Non mi sembra affidabile quel programma, almeno non quanto TrueCrypt
Io concordo sempre con chi concorda con me :D
Ad ogni modo,mi piacerebbe che qualche Hacker provasse la sicurezza dei volumi virtuali creati con True Crypt,qualcuno sa se c'è mai stato un Hacker che sia riuscito a forzare un volume di True Crypt,senza usare un semplice attacco di Brute Force?
filippol
22-06-2008, 11:12
oggi ho tentato di entrare in una partizione creata con truecryp, utilizzo anche un keyfile ma non riesco ad accedere piu, mi da che la password o il keyfile è incorretto ma ho semrpe utilizzati questo.
diciamo che sarei nei guai chi mi può aiutare?
Grazieeeeeeeeeee
riazzituoi
22-06-2008, 17:51
.
filippol
23-06-2008, 05:53
no anche perke il volume è stato creato da pochi giorni.
ho il file chiave soltanto, bastava solo riuscire a scoprile le prime due lettere anche perchè non era complicata la password
Hiei3600
23-06-2008, 08:14
Non è che si è alterato il keyfile?,è bene creare un backup anche dei Keyfile....
filippol
23-06-2008, 10:27
ok ho tutto conservato, ma come posso fare ora a risolvere il problema?
Ignorante Informatico
23-06-2008, 10:37
ok ho tutto conservato, ma come posso fare ora a risolvere il problema?
Se non hai fatto come domandatoti da riazzituoi, non vedo molte possibilità di recupero.
In generale, come accennato diverse volte in questo thread, prima di utilizzare programmi impegnativi come TrueCrypt, ci si dovrebbe informare innanzitutto su come non perdere l'accesso ai dati... successivamente, su come crittarli per bene.
eheheh... sorry nn ho spazio in casa per il pappagallo :D
Beh... potresti provare con un catetere ;)
filippol
23-06-2008, 11:08
ricordo che una volta ho scaricato un software che mettendo un puntatore sulla casella per inserire la password il programma tentava di accedere. ovvio che no ricordo come si chiami
sapresti consigliarmene uno?
grazie
Ignorante Informatico
23-06-2008, 12:48
ricordo che una volta ho scaricato un software...
Come spesso capita, non sono stato chiaro io :)
Se il tuo volume è corrotto, non c'è alcun modo di poter recuperare i file ivi contenuti.
Una possibilità sarebbe quella di avere il back-up dell'header (http://www.truecrypt.org/docs/program-menu.php#tools-backup-volume-header), in quanto potrebbe essere corrotto solo quello (ergo, non ti serve a niente nessun altro tool).
..ovvio che no ricordo come si chiami
sapresti consigliarmene uno?
Ti prego di correggermi se sono in errore, ma mi sembra di intuire che scarichi con molta facilità (nel senso che non sei molto preciso nel documentarti) quel tipo di tool, tanto da non ricordarne il nome :Prrr:
riazzituoi
23-06-2008, 14:58
.
Ignorante Informatico
23-06-2008, 15:23
..prova a contattare qualche sviluppatore (anche se non sono molto loquaci :stordita: )
LOL
Fa prima a sposare una dipendente della NSA :D
Scherzi a parte, filippol, tu prova ad esporre lì il tuo problema :) :sperem:
Vorrei creare una partizione nascosta sull'HD esterno criptata e protetta da password tramite questo programma, mi spiegate passo-passo il procedimento?
Non mi sembra facilissimo da usare e non vorrei fare casini.
Grazie. :)
riazzituoi
26-06-2008, 20:54
.
Secondo me è meglio creare un container, della dimensione che si vuole, in modo da poterlo anche spostare facilmente (ad esempio su un HD esterno o su un'altra partizione, ecc).
Non è complicato, basta seguire il wizard, e in pochi passaggi hai già il tuo volume pronto all'uso :sofico:
PS
naturalmente dai un'occhiata anche alla guida, e ricordati di fare un backup dell'header, altrimenti rischi di trovarti nella situazione di filippol :read:
Eh no se non me lo spiegate voi passo-passo manco ci provo in queste cose faccio solo casini.:O
riazzituoi
05-07-2008, 14:47
.
Ignorante Informatico
05-07-2008, 17:51
E' disponibile la versione 6.0 di Truecrypt..
Grande, riazzituoi... mi hai anticipato! :D
Fra le novità allettanti, si considerino:
- gli Hidden Operating System (http://www.truecrypt.org/docs/hidden-operating-system.php) per sistemi Windows;
- i backup header già incorporati nei volumi;
- gli hidden volume anche per sistemi GNU/Linux e Mac OS X;
- maggiore velocità, in base al numero dei core.
Insomma, non mi sembra tanto male ;)
riazzituoi
05-07-2008, 18:33
.
Ignorante Informatico
05-07-2008, 18:41
..possiamo anche dire che è un ottimo prodotto :)
Immaginando il personaggio del tuo avatar di fronte a me, ti dico: dammi il cinque, Fratello!! :D
A hidden operating system is a system (for example, Windows Vista or Windows XP) that is installed in a hidden TrueCrypt volume. It is impossible to prove that a hidden TrueCrypt volume exists (provided that certain guidelines are followed; for more information, see the section Hidden Volume) and, therefore, it is impossible to prove that a hidden operating system exists.
Splendido, lo installo subito! :)
riazzituoi
05-07-2008, 18:59
.
riazzituoi
08-07-2008, 19:17
.
Ignorante Informatico
08-07-2008, 19:35
Rilasciata la nuova versione di TrueCrypt 6.0a, che risolve alcuni bug..
Molti utenti Windows ne saranno felici.
Ah, hai idea di quali bug si trattasse più precisamente? :)
riazzituoi
08-07-2008, 20:06
.
Ignorante Informatico
09-07-2008, 16:21
Quelli che hanno scritto sul loro sito :sofico:
Non fa una piega! :D
Ho letto un po' tutta l'intera discussione.... ke kasino!!
il mio problema è questo utilizzo un pc windows notebook sul quale
ho dei dati molto sensibili dei miei clienti, per tutelarli ho utilizzato un volume
creato con truecrypt con una sola password alfanumerica di 21caratteri... quindi niente keyfile e simili.
ora se il mio portatile andrebbe x le mani di qualcuno esperto di sicurezza riuscirebbe ad entrare nel volume crittografato con un attacco bruteforce o roba simile ?
grazie!
Ignorante Informatico
09-07-2008, 17:08
Ho letto un po' tutta l'intera discussione.... ke kasino!!
Hai ragione... piano piano, però, vedrai che avrai le idee più chiare :)
..niente keyfile e simili..
Beh, ti consiglio di utilizzarli. Assicurati, tuttavia, che non siano 'identificabili' ;)
..riuscirebbe ad entrare nel volume crittografato con un attacco bruteforce o roba simile ?..
Sarò contorto: ti rimando a questo post (http://www.hwupgrade.it/forum/showpost.php?p=23204122&postcount=2), che (a sua volta) ti rimanderà ad una discussione interessante :read:
Spero, in qualche modo, di esserti stato utile :)
riazzituoi
09-07-2008, 17:30
.
Ignorante Informatico
10-07-2008, 16:04
..un attacco brute force su un volume Truecrypt è una perdita di tempo e di risorse..
Proprio per questo, shintex (e perdona la ripetitività), provvedi a fare un backup dell'header (http://www.truecrypt.org/docs/program-menu.php#tools-backup-volume-header) (anche se, con la versione 6.x, i backup sono incorporati nei volumi stessi).
riazzituoi
18-07-2008, 15:16
.
sapete dirmi se ora TC supporta la crittazione dell'intero disco(SO incluso) anche in presenza di partizioni logiche ?
nella 5.x non me lo permetteva
riazzituoi
18-07-2008, 17:48
.
Dal sito ufficiale:
[QUOTE]On Windows Vista and Windows 2008, it is now possible to encrypt an entire system drive even if it contains extended/logical partitions. (Note that on Windows XP you can encrypt an entire system drive as well, but it must contain only primary partitions.)[\QUOTE]
D'oh :muro: :mc: :bsod::cry:
io uso IxPi !!! :nonsifa:
riazzituoi
18-07-2008, 18:36
.
Ignorante Informatico
18-07-2008, 18:55
E il diavoletto del tuo avatar cosa ne pensa?..
Appunto, rimango basito! :eek:
Opto per la possibilità che sia milanista... basito x2!! :eek: :eek:
Grazie per l'essay di Schneier, sempre attento a sensibilizzare sul diffuso problema della fuga dei dati cifrati (quanti utenti cadono sullo swap, per esempio).
Penso che il test sarà valido anche per la versione 6, in quanto le novità introdotte non esulano dalla possibilità di lasciare frammenti sparsi in aree non crittate :)
riazzituoi
18-07-2008, 19:55
.
Ignorante Informatico
18-07-2008, 20:36
ecco un altro juventino :rolleyes: :Prrr:..
Beh, è più facile che venga violato un volume crittato con combinazione dei cifrari Twofish, Serpent ed AES, chiave di 256 bit, centinaia di key-file sparsi per il globo telematico e recinto blindato che si apre solo dopo mezz'ora dallo spegnimento della macchina... fai un po' tu :Prrr:
Riguardo alla versione 6, penso che Schneier farà qualche accenno sommario (a mio avviso, non si dedicherà troppo... per il motivo già detto da entrambi), piuttosto potrebbe proporre strategie nuove (in genere, ad un problema come quello affrontato, lui contrappone possibili precauzioni da prendere).
E il diavoletto del tuo avatar cosa ne pensa?
:D
[FreeBSD rulez]
che sul portatile fa veramente il diavolo a 4 con l'hw:muro:
riazzituoi
18-07-2008, 21:24
.
Ignorante Informatico
19-07-2008, 12:56
.."utilizzate PGP"..
Non riesco a capire (come spesso capita), però, in che modo il problema del recupero dati possa risolversi del tutto... accogliendo l'invito sottinteso :confused:
JK
Ah, prima mi dai dello juventino e, poi, non mi dai soddisfazione?! Risolvi la questione, su! :D
Beh, è più facile che venga violato un volume crittato con combinazione dei cifrari Twofish, Serpent ed AES, chiave di 256 bit, centinaia di key-file sparsi per il globo telematico e recinto blindato che si apre solo dopo mezz'ora dallo spegnimento della macchina... fai un po' tu :Prrr:
riazzituoi
19-07-2008, 16:05
.
Ignorante Informatico
20-07-2008, 00:08
..non si capisce perchè uno debba utilizzare tale prodotto, quando stesso lui dice che il problema non sussiste criptando l'intero sistema con TrueCrypt..
Appunto, basta leggere i seguenti due passi (che affermano, in pratica, la stessa cosa):
..Another possible direction would be to create a “True-Crypt Boot Loader” that, upon entering one password, decrypted the disk one way and booted the OS..
..in situations where there is a need to protect the privacy of individual files, the safest strategy appears to be to encrypt the full disk with tools like PGP Whole Disk Encryption..
..[da notare che oltre TrueCrypt potrebbero essere anche altri i programmi ad avere questa "vulnerabilità"]..
Era proprio questa la mia perplessità, dovuta all'inutilità dell'invito finale. In soldoni, correggimi in caso di inesattezze, ecco gli esempi citati dei potenziali rischi:
- i collegamenti (.lnk), che potrebbero rivelare esistenza e dettagli legati a un dato file e, contemporaneamente, il numero di serie del volume usato (in questo caso, cifrato);
- i salvataggi automatici di programmi come MS Word 2007, che creano una copia fedele di un dato file in un'area del disco non protetta da cifratura;
- i programmi di indicizzazione come Google Desktop, che creano cache di tutti i file (anche di quelli contenuti in volumi crittati, qualora l'applicazione accedesse a tali volumi).
Insomma, rischi banali per i più smaliziati e, obiettivamente, da ricordare per i meno avvezzi alla pratica. Resta sempre il fatto che si tratta di fattori comuni a qualsiasi applicazione di crittografia (a meno che non si proceda con la cifratura completa del sistema).
(Ah, riazzituoi, non credi si siano affidati un po' troppo al luogo comune nella scelta del 'Threat Model'? :D)
..come fa una persona a diventare tifosa dell'Inter? :Prrr:
Beh, il masochismo non è punito dalla legge! :O
Sarai mica un cugino?! :banned:
riazzituoi
20-07-2008, 18:00
.
Ignorante Informatico
21-07-2008, 00:10
Tutto giusto :cincin:
Meno male! :D
Un accenno molto interessante, la discussione sul quale potrebbe essere utile a molti, è quello relativo al wear leveling, dato che caratterizza le tanto usate chiavette USB.
Caro simpatizzante rossonero (:Prrr:), sai qualcosa in merito? ;)
(ovviamente, dimmelo pure se risulto invadente)
Hiei3600
21-07-2008, 08:41
Io ho criptato tutte le mie chiavette USB(Anche quelle di soli 128 MB),e non ho mai avuto probemi(La performance in scrittura/lettura non ne risentiva gran che),lascio sempre circa il 5% di spazio libero ove aggiungo il file di setup di True Crypt nel caso nel computer non sia installato.
Ignorante Informatico
21-07-2008, 10:12
Io ho criptato tutte le mie chiavette USB(Anche quelle di soli 128 MB),e non ho mai avuto probemi..
Il problema non sta tanto nelle performance, bensì nella tecnica stessa del wear leveling.
Essa, se non erro, prevede una distribuzione equilibrata dei dati, in modo che non vi siano settori maggiormente sfruttati.
Ora, vado per deduzione, questo potrebbe comportare la presenza di porzioni di file, originariamente destinati a stare all'interno di volumi crittati, in zone non protette da cifratura.
Non ne capisco molto, senz'altro riazzituoi ne saprà di più :)
riazzituoi
21-07-2008, 15:40
.
Ignorante Informatico
21-07-2008, 17:35
Ciò che so a riguardo del wear levelling è che costituisce un vero e proprio problema per la sicurezza dei dati sensibili e la privacy..
Grazie, riazzituoi... sempre puntuale ed esaustivo :)
Anche la cifratura completa delle memorie flash, come nel caso di Hiei3600 (http://www.hwupgrade.it/forum/showpost.php?p=23407838&postcount=104), non ovvierebbe al problema, giusto?
riazzituoi
21-07-2008, 19:04
.
Ignorante Informatico
21-07-2008, 19:28
Recepito :mano: :D
riazzituoi
21-07-2008, 19:51
.
Ignorante Informatico
21-07-2008, 20:04
..è probabile che abbia scritto qualche fesseria o inesattezza..
Ne dubito, quel compito è solo mio! :Prrr:
..[così animiamo anche un pò il thread, dato che l'argomento è interessante :sofico: ]
Stesso discorso fatto per TOR (ricordi? :)) e speriamo qualcuno contribuisca.
riazzituoi
21-07-2008, 21:25
.
Ignorante Informatico
22-07-2008, 10:17
Certo, uno dei thread con più partecipanti..
Però, a visite, sta messo benone :D (da qui, si comprende che desta interesse, ma nessuno vi partecipa :().
(ho scritto TOR, ma intendevo il thread su OperaTor)
riazzituoi
29-07-2008, 16:18
.
durante l'installazione truecrypt richiede la disabilitazione del paging files come impostazione predefinita...secondo voi è necessario farlo? voi come vi siete comportati?
io sarei per lasciarlo attivo, pur perdendo qualcosa nella sicurezza dei dati
IlCarletto
01-08-2008, 21:54
è settimane che sto cercando di criptare il mio hdd esterno usb . .
e anche un pen drive usb
ma non riesco
non riesco soprattutto a fare in modo che poi quando collego l'hdd ad 1 altro pc (senz atrue crypt) mi chieda pass o parta in automatico truecrypt installato s hdd . . booo e non trovo un how to
avrei una domanda che magari può sembrare stupida, non conoscendo truecrypt e come funziona...io avrei la necessità di creare un cd o un dvd interamente criptato e fare in modo che chi lo riceve ci possa accedere solo inserendo una password, che io gli comunicherò a voce o con sms...si può fare questa cosa con truecrypt oppure serve un programma diverso?
avrei una domanda che magari può sembrare stupida, non conoscendo truecrypt e come funziona...io avrei la necessità di creare un cd o un dvd interamente criptato e fare in modo che chi lo riceve ci possa accedere solo inserendo una password, che io gli comunicherò a voce o con sms...si può fare questa cosa con truecrypt oppure serve un programma diverso?
su cd/dvd non so dirti, ma so dirti che comunicare password via sms è la peggior cosa che tu possa fare in quanto qualkunque pi*la con uno scanner in zona ti legge l'sms (passa in chiaro per l'etere :D )
Per ShoShen: a me non l'ha mai chiesto
su cd/dvd non so dirti, ma so dirti che comunicare password via sms è la peggior cosa che tu possa fare in quanto qualkunque pi*la con uno scanner in zona ti legge l'sms (passa in chiaro per l'etere :D )
e a voce è la stessa cosa immagino, dato che in teoria tutte le conversazioni telefoniche sono registrate/registrabili...come dovrei comunicare una password a una persona a cui non posso dirla faccia a faccia?
@ Arki
ti ringrazio,
non saprei da quanto tempo sia stata inserita questa scelta...ho reinstallato da poco true crypt...comunque queste dovrebbero essere le motivazioni
http://www.truecrypt.org/docs/?s=paging-file
per il momento ho deciso di tenere il Paging File attivo
:)
e a voce è la stessa cosa immagino, dato che in teoria tutte le conversazioni telefoniche sono registrate/registrabili...come dovrei comunicare una password a una persona a cui non posso dirla faccia a faccia?
su irc con connessione cifrata su di 1 server che non logga(esistono), oppure vi create delle chiavi pgp
riazzituoi
02-08-2008, 14:02
.
@sanford
con truecrypt puoi creare un file container che poi andrai a masterizzare sul CD. Comunque Truecrypt non può impedire che vengano eseguite delle copie non autorizzate del CD, infatti non è un programma di protezione anticopia.
il mio problema non è la protezione dalla copia bensì rendere l'accesso ai dati riservato solo a chi ha la password, però mi sembra di capire che chi legge il cd dovrebbe avere anche truecrypt installato nel suo pc mentre a me serve che il cd sia autonomo e generi da solo una richiesta di password ogni volta che si cerca di leggerne il contenuto...spero di aver reso bene quello che ho in mente.
@ riazzi, ti ringrazio
cercavo esattamente un compromesso tra usabilità e sicurezza ,anche perché il computer è già abbastanza ben protetto di suo...volevo comunque aggiungere un ulteriore livello di sicurezza... adesso provo come mi suggerisci
riazzituoi
02-08-2008, 16:12
.
Un altra soluzione potrebbe essere quella di generare un archivio autoestraente protetto da password.
è una pessima idea, le password degli archivi sono facilmente craccabili
riazzituoi
02-08-2008, 20:21
.
Ignorante Informatico
02-08-2008, 22:10
@sanford:
To encrypt to a self-decrypting .exe program, right-click and select 'AxCrypt > Encrypt Copy to .exe' . You can send these files to anyone, they do not need to have AxCrypt installed.
Come puoi vedere, AxCrypt (http://www.axantum.com/AxCrypt) ti consente di creare eseguibili (.exe) che non richiederebbero una eventuale installazione del programma :)
(ciao, ShoShen e riazzituoi ;))
@sanford:
Come puoi vedere, AxCrypt (http://www.axantum.com/AxCrypt) ti consente di creare eseguibili (.exe) che non richiederebbero una eventuale installazione del programma :)
(ciao, ShoShen e riazzituoi ;))
grazie, terrò in considerazione questa alternativa...ho anche trovato questo programma freeware che potrebbe fare al caso mio:
http://www.filefuel.net/download/sicurezza/download_CompuSec.htm
qualcuno di voi lo ha già usato e sa se è valido? scusate l'off topic...:mc:
riazzituoi
03-08-2008, 15:58
.
Ignorante Informatico
04-08-2008, 01:33
..mi pare di aver capito che per decriptare i dati sul CD sia necessario possedere il software..
Mi è parso di capire la stessa cosa e, stanti così i fatti, confermo il mio consiglio su AxCrypt (open source, le cui primitive crittografiche sono AES-128 e SHA-1).
;)
riazzituoi
04-08-2008, 16:09
.
riazzituoi
01-11-2008, 15:25
.
6.1
October 31, 2008
New features:
Ability to encrypt a non-system partition without losing existing data on the partition. (Windows Vista/2008)
Note: To encrypt a non-system partition in place, click 'Create Volume' > 'Encrypt a non-system partition' > 'Standard volume' > 'Select Device' > 'Encrypt partition in place' and then follow the instructions in the wizard. Please note that this is not supported on Windows XP/2000/2003 as these versions of Windows do not natively support shrinking of a filesystem (the filesystem needs to be shrunk to make space for the volume header and backup header).
Support for security tokens and smart cards (for more information, see section Security Tokens and Smart Cards in chapter Keyfiles).
The TrueCrypt boot loader can be prevented from displaying any texts (by selecting Settings > System Encryption and enabling the option 'Do not show any texts in the pre-boot authentication screen').
The TrueCrypt boot loader can now display a custom message (select Settings > System Encryption and enter the message in the corresponding field) either without any other texts or along with the standard TrueCrypt boot loader texts.
Pre-boot authentication passwords can now be cached in the driver memory, which allows them to be used for mounting of non-system TrueCrypt volumes (select Settings > System Encryption and enable the option 'Cache pre-boot authentication password').
Linux and Mac OS X versions: The ability to mount a Windows system partition encrypted by TrueCrypt and to mount a partition located on a Windows system drive that is fully encrypted by a Windows version of TrueCrypt.
Improvements:
During the process of creation of a hidden operating system, TrueCrypt now securely erases the entire content of the partition where the original system resides after the hidden system has been created. The user is then prompted to install a new system on the partition and encrypt it using TrueCrypt (thus the decoy system is created).
Note: Although we are not aware of any security issues (connected with decoy systems) affecting the previous versions of TrueCrypt, we have implemented this change to prevent any such undiscovered security issues (if there are any). Otherwise, in the future, a vulnerability might be discovered that could allow an attacker to find out that the TrueCrypt wizard was used in the hidden-system-creation mode (which might indicate the existence of a hidden operating system on the computer) e.g. by analyzing files, such as log files created by Windows, stored on the partition where the original system (of which the hidden system is a clone) resides. In addition, due to this change, it is no longer required that the paging file is disabled and hibernation prevented when creating a hidden operating system.
Many other improvements. (Windows, Mac OS X, and Linux)
Bug fixes:
Many minor bug fixes and security improvements. (Windows, Mac OS X, and Linux)
http://www.truecrypt.org/docs/?s=version-history
Hiei3600
01-11-2008, 16:44
True Crypt cresce ad una velocità notevole per un programma open source,mi domando se quelli che hanno speso tutto questo tempo per creare un programma sempre più completo vengono pagati.
riazzituoi
01-11-2008, 18:10
.
di sicuro le donazioni non mancano...
Comunque ci sono ancora delle cose da migliorare, che non ho visto nel changelog, come la possibilità di formattare la partizione senza perdere un hidden volume, il supporto ai CD e DVD, permettere di recriptare il volume con una nuova master key, magari pianificando in modo automatico l'operazione (anche per i backup), funzionalità antikeylogger, protezione per il dump della memoria, meccanismo di crash simile a quello di bestcrypt, possibilità di esplorare i container anche senza diritti di amministratore, prevenire le varie tracce che possono essere lasciate in Windows (magari usando un virtual filesystem)...
[e correggere il bug del keyfile per gli hidden volume]
mandagli una mail (in inglese..) e proponi ;)
Marco925
09-11-2008, 09:48
Salve a tutti, è più sicuro un AES singola, o un AES con altre chiavi per esempio AES - Twofish - Serpent o viceversa? Apparte la velocità di cifratura che è un po bassa:D
.Kougaiji.
09-11-2008, 16:43
L'AES può bastare.
Marco925
10-11-2008, 17:33
L'AES può bastare.
Si, ok...ma è mejo a chiave tripla?
Si, ok...ma è mejo a chiave tripla?
si'
Marco925
10-11-2008, 19:17
si'
Grazie:D
riazzituoi
13-11-2008, 18:42
.
Marco925
14-11-2008, 15:24
Considera anche che il Serpent risulta essere più sicuro dell'attuale AES
Ah, ma è più lento dell'AES, il serpent che chiave usa? 512bit?
riazzituoi
14-11-2008, 16:59
.
Marco925
14-11-2008, 18:29
La dimensione della chiave e del blocco sono identiche all'AES, cioè rispettivamente 256 bit e 128 bit (ovviamente parlo dei massimi valori contemplati dallo standard). Il Serpent però effettua un numero maggiori di iterazioni rispetto al Rijndael
Quindi c'è un calcolo maggiore, ed è da qui la maggiore sicurezza rispetto a Rijndael?
Scusa le domande, ma la crittografia mi affascina tantissimo, ho comprato pure il libro, anche senza nessuno che mi spiega in maniera più semplice non ci capisco nulla:D
Marco925
14-11-2008, 19:16
Ah un'altra cosa, il tempo per la cifratura dati, in truecrypt è inteso come il tempo di crittografia del volume o anche il tempo per l'apertura? Nel senso, quando vado ad aprire il volume criptato il tempo cambia in base al blocco da me scelto o è sempre lo stesso?
riazzituoi
14-11-2008, 21:09
.
Marco925
23-11-2008, 18:08
Altra domandina: ho letto di un programma molto potente creato da un giapponese mi sembra, programma di nome "COFEE" che è in grado di trovare in 20 minuti attraverso 150 operazioni tutte le password di un computer. Questo programma è in una chiavetta distribuita da microsoft legalamente a 2000 agenti di polizia in tutto il mondo.
Secondo voi è in grado di trovare le password di truecrypt?
riazzituoi
23-11-2008, 20:56
.
Marco925
24-11-2008, 12:51
Quindi un volume tc è al sicuro anche nel computer:D , fiù credevo di no...
P.S.: sabato in 20-30 minuti sono riuscito ad impararmi a memoria una password di 64 caratterini, simboli numeri e lettere sia grandi che piccole:sofico: , era da tanto che volevo imparmene una da 64, e ora ci sono riuscito:D
riazzituoi
24-11-2008, 15:29
.
Marco925
24-11-2008, 17:07
E' al sicuro, ma se qualcuno che ha accesso fisico al tuo PC effettua un dump della memoria...
Cos'è un dump??:muro:
se dimentichi anche solo un carattere in una password così lunga, sono (ri)azzi
:sofico:
No, anche se la dimentico ho il modo di riaverla, la recupero tramite un programmino che la genera in base alla parola, "Passphrase generator", inserisco un'altra password di 30 caratteri, e mi dà la password, cambiata di un po di cose ke tengo in mente...sarà difficile che io la dimentichi, una volta che ce l'ho in testa non esce più.:sofico:
riazzituoi
24-11-2008, 20:41
.
@ riazzi
scusa una curiosità...quando apro truecrypt ottengo questo messaggio:
"ATTENZIONE: Il file container ha un estensione usata per un file eseguibile (del tipo .exe, .sys, or .dll) oppure file con altre estensioni problematiche del genere. Questo probabilmente darà causa a Windows ed ai software antivirus di interferire con il container e avrà effetto sulle prestazioni del volume causando pure altri problemi seri.
Vi raccomandiamo quindi di eliminare l’estensione del file container oppure di cambiarla (per esempio in .raw, .iso, .img, .dat, oppure .rnd) dopo aver smontato il volume."
il punto è che non so dove trovare il file container...mi spiego ...io vedo solo il collegamento al file in documenti/cartella da me scelta ma non trovo il file container per poter cambiare l'estensione :stordita:
riazzituoi
25-11-2008, 17:56
.
grazie della risposta ,:)
allora quando io ho creato il volume ho deciso di salvare il file nella cartella documenti creando un altra sottocartella chiamata truecrypt e inserendoci dentro il file
adesso quando apro tuecrypt faccio "monta volume" indico il percorso del file (ovvero documenti-truecrypt) ma nel percorso trovo solo questo file
http://img37.picoodle.com/img/img37/3/11/25/t_aaaam_2511dcd.jpg (http://www.picoodle.com/view.php?img=/3/11/25/f_aaaam_2511dcd.jpg&srv=img37)
queste sono le proprietà del file (è un collegamento)
http://img32.picoodle.com/img/img32/3/11/25/t_ddddddm_33c33e1.jpg (http://www.picoodle.com/view.php?img=/3/11/25/f_ddddddm_33c33e1.jpg&srv=img32)
se provo ad aprirlo ottengo il messaggio che ti dicevo poco sopra (ovvero che ha un estensione di un file eseguibile e che devo rinominarne l'estensione , cosa che non mi riesce trattandosi di un collegamento ) :oink:
non ho altri file all'interno della cartella :wtf:
ps: riesco però ad aprirlo, quindi i file all'interno li vedo
:)
riazzituoi
25-11-2008, 20:20
.
In realtà il volume che stai aprendo è il container criptato (si capisce guardando la dimensione: un link da quasi 4 giga è un pò sospetto :sofico: ), che ha assunto come estensione quella dei file di collegamento (.lnk).
Quindi adesso devi solo rimuovere l'estensione .lnk.
Se l'estensione non è visibile neanche deselezionando l'opzione "nascondi le estensioni per i tipi di file conosciuti", apri il registro e vai in HKEY_CLASSES_ROOT, cerca la chiave lnkfile e cancella il valore NeverShowExt (fai un backup della chiave prima ).
miticoo! :eek: :eek: risolto grazie,(applicando la modifica al registro perché come ti dicevo non vedevo l'estensione .lnk) era tutto esattamente come dicevi :) solo che non riesco a capire come abbia preso quell'estensione
riazzituoi
26-11-2008, 11:28
.
marika43
28-11-2008, 14:06
-
riazzituoi
02-12-2008, 10:11
.
Aggiornato.. ma la chancelist dice solo un generico miglioramenti :D
marika43
03-12-2008, 06:53
-
sciumaker
12-12-2008, 22:11
regà scusate la domanda niubba :confused:
ma ho notato che se cripto una partizione o un disco e poi ci clicco in esplora risorse di windows senza montarlo.... giustamente mi dice che la partizione o il disco non è formattata e non me lo fa aprire ok,
però visto che il pc dove ho truecrypt non lo uso solo io se sta cosa me la fa uno che di ste cose non ne mastica e mi formatta sul serio perdo tutti i dati che avevo criptato giusto?? :rolleyes:
c'è un modo per impedire sta cosa, tipo rendere la partizione/disco non formattabili o non eliminabili da windows??? :mc:
regà scusate la domanda niubba :confused:
ma ho notato che se cripto una partizione o un disco e poi ci clicco in esplora risorse di windows senza montarlo.... giustamente mi dice che la partizione o il disco non è formattata e non me lo fa aprire ok,
però visto che il pc dove ho truecrypt non lo uso solo io se sta cosa me la fa uno che di ste cose non ne mastica e mi formatta sul serio perdo tutti i dati che avevo criptato giusto?? :rolleyes:
c'è un modo per impedire sta cosa, tipo rendere la partizione/disco non formattabili o non eliminabili da windows??? :mc:
sì, vai in gestione computer(da tasto destro su risorse del computer) > gestione disco > seleziona la partizione di true crypt, tasto destro, cambia lettera o percorso unita' > rimuovi > ok
e non te la visualizzera' piu' in risorse del computer
sciumaker
13-12-2008, 12:12
ma lol non ci avevo proprio pensato :doh: :stordita:
grazie :cincin: ;)
Ignorante Informatico
05-01-2009, 22:00
Non sarebbe il caso di affrontare l'argomento riguardante la cifratura di un intero disco fisso e l'impatto di questa su di esso?
(lo farei io con piacere e chiedo scusa per la supponibile invadenza della richiesta, ma rischierei di scrivere solo castronerie)
riazzituoi
06-01-2009, 16:45
.
Non sarebbe il caso di affrontare l'argomento riguardante la cifratura di un intero disco fisso e l'impatto di questa su di esso?
(lo farei io con piacere e chiedo scusa per la supponibile invadenza della richiesta, ma rischierei di scrivere solo castronerie)
In effetti sarebbe molto interessante.
Ignorante Informatico
06-01-2009, 17:40
Ovviamente l'impatto c'è, ma dipende dall'hardware utilizzato, dall'ottimizzazione del software, e dall'algoritmo scelto (quindi potrebbe essere anche trascurabile).
Supponendo, dunque, di far uso di TrueCrypt (software ben ottimizzato) su una macchina avente CPU a 1 GHz, con disco rigido di fascia media (hardware dal costo moderato), ed avvalendoci della combinazione dei 3 algoritmi disponibili (es.: AES-Twofish-Serpent) - discorso relativo al tempo di decifratura dei dati a parte - quale sarebbe il rischio reale di veder dimezzata la vita del nostro hard disk?
(ho scelto dei requisiti hardware limitati ed un tipo di cifratura abbastanza pesante proprio per richiamare l'attenzione su uno scenario, direi, piuttosto estremo; insomma, si potrebbe solo migliorare da lì :D)
Supponendo, dunque, di far uso di TrueCrypt (software ben ottimizzato) su una macchina avente CPU a 1 GHz, con disco rigido di fascia media (hardware dal costo moderato), ed avvalendoci della combinazione dei 3 algoritmi disponibili (es.: AES-Twofish-Serpent) - discorso relativo al tempo di decifratura dei dati a parte - quale sarebbe il rischio reale di veder dimezzata la vita del nostro hard disk?
(ho scelto dei requisiti hardware limitati ed un tipo di cifratura abbastanza pesante proprio per richiamare l'attenzione su uno scenario, direi, piuttosto estremo; insomma, si potrebbe solo migliorare da lì :D)
Ad occhio direi che la vita dell'HD non dovrebbe venire intaccata. Per come la vedo io la cifratura non dovrebbe richiedere operazioni su disco, se non quelle relative alla normali operazioni di scrittura dei dati. Però poteri avere scritto una sciocchezza, non avendo in mente il funzionamento di TrueCrypt nei dettagli.
Ignorante Informatico
06-01-2009, 18:04
..la cifratura non dovrebbe richiedere operazioni su disco..
In effetti, direi la stessa cosa, considerando che TrueCrypt opera on-the-fly (quindi, svolgendo le operazioni di cifratura e decrittazione in RAM); tuttavia, ho letto molte discussioni accese a riguardo e, non conoscendo la materia, vi annoio con i miei dubbi :p
In effetti, direi la stessa cosa, considerando che TrueCrypt opera on-the-fly (quindi, svolgendo le operazioni di cifratura e decrittazione in RAM); tuttavia, ho letto molte discussioni accese a riguardo e, non conoscendo la materia, vi annoio con i miei dubbi :p
Io ho detto la mia impressione, se c'è qualcuno che ha qualche informazione più precisa è ovviamente ben accetto.
riazzituoi
06-01-2009, 20:50
.
Ignorante Informatico
07-01-2009, 17:54
..la vita/durata dell'hard disk non viene intaccata da soluzioni di tipo "full disk encryption"
Tutto molto esauriente (ed includo anche i post di wisher) :)
Stando a quanto deduco, dunque, la cifratura dell'intero device (sia esso un disco rigido o un dispositivo utilizzante la tecnologia NAND Flash) è la soluzione più conveniente (anche in quest'ottica).
riazzituoi
07-01-2009, 20:38
.
Ignorante Informatico
07-01-2009, 22:33
..non userei mai un software per il WDE su un dispositivo NAND Flash..
Ammetto: ho fatto, un po', il paracarro e ho strappato questa risposta :Prrr:
Escludendo soluzioni integranti chip per la cifratura (affidabilità, costi, ecc.) e considerando i rischi correlati al wear levelling (http://www.hwupgrade.it/forum/showpost.php?p=23414261&postcount=106) (chiaro, in caso di memorie flash utilizzate non adeguatamente allo scopo), qual è il motivo per cui non opereresti il WDE sui dispositivi in oggetto?
(riazzituoi, sai che non è per stressarti :)... le mie domande hanno una logica orientata a soddisfare, laddove possibile, i dubbi di un qualsiasi utente poco avvezzo - come il sottoscritto - al tema crittografia)
riazzituoi
08-01-2009, 12:28
.
Ignorante Informatico
08-01-2009, 22:24
:banned:
Sì, ho rasentato il diritto di beccarmi un bel vaffa... però pensa quanti dubbi hai dissipato con il tuo post (suppongo quelli di numerosi utenti) :cincin:
Hiei3600
08-01-2009, 23:04
Giusto per dire dire la mia...io non userei invece Dispositivi a Crittografia diretta(Via Hardware),perché si viene a creare un problema di sicurezza alquanto ovvio:Sapendo il Chip che gestisce i dati,si può facilmente desumere il tipo di Crittografia utilizzata,cosa che non può accadere tanto in automatico con Criptazione via Software,in cui si crea un volume criptato,ma non si sa con quale algoritmo.
Inoltre,quante volte si è sentito che la crittografia via Hardware crea casini?,non mi riferisco qui strettamente alla crittografia comune ma quella volta alla salvaguardia di contenuti protetti da diritti d'autore(Si il solito DRM),che per un motivo o per l'altro riesce a rendere la vita difficile(Tipo il non poter trasferire un proprio file dal computer al lettore mp3,oppure il non poter installare un programma più di # volte(Poi lo puoi buttare).
Inoltre i Chip di Crittografia(Che io sappia),sono scatole chiuse(Al contrario di molti programmi quali TrueCrypt che sono Open Source),il che va contro il concetto stesso di"Sicurezza",su cui si basano.
Inoltre può sempre sorgere il problema dell'incompatibilità di certi dispositivi con certi sistemi,incompatibilità Hardware che non è decisamente semplice da risolvere.
Un paio di settimane fa volevo trasferire nel computer di un altra persona dei file che avevo nella Pen Drive(Con tanto di volume crittografato),tuttavia non potevo aprire il volume perché era stato creato con una versione più recente di True Crypt mentre sul computer c'èra istallata una vecchia versione:Problema risolto in 60 secondi,dato che nella parte non criptata della Pen Drive avevo messo proprio per questo evenienza il file di Setup Dell'ultima versione rilasciata.
riazzituoi
09-01-2009, 10:32
.
Uso il sistema crittografico di Linux (ora dmcrypt), con un vecchio notebook AMD XPM 2600+, su vari hd usb e hd pata.
Non ho mai fatto confronti con altri software, ma in generale quando va un po' il disco la CPU e` occupata e di conseguenza qualsiasi copia e` immensamente piu` lenta del normale.
Come algoritmo all'inizio usavo Twofish poi per guadagnare qualche millisecondo ho messo Tea su alcune partizioni.
Ho avuto particolari problemi di rallentamenti con lo swap (memoria virtuale), che infatti ho disabilitato in toto.
riazzituoi
19-01-2009, 18:03
.
riazzituoi
23-01-2009, 16:53
.
riazzituoi
26-01-2009, 16:51
.
Ignorante Informatico
30-01-2009, 17:37
..i file container creati da TrueCrypt in teoria non dovrebbero aver alcun sistema di identificazione, in quanto costituiti solamente da dati random..
Certo, questo potrebbe spingere gli utenti a cifrare l'intero sistema.
Mi domando se il tool in questione consideri anche l'eventuale entropia elevata.
riazzituoi
30-01-2009, 20:56
.
Ciao a tutti.
Ho letto l'intero 3d e ammetto di essere ancora leggermente confuso sull'argomento.
Avrei alcune domande.
Per prima cosa le prestazioni:
con il mio sistema(in firma) criptando l'intero hdd avrei dei cali di prestazione?
Seconda domanda:
io ho un dual boot(Ubuntu +Vista&XP), se cripto l'intero hdd con Vista riuscirò ad avviare il sistema con xp o ubuntu?
Terza domanda:
una volta criptato l'intero hdd è possibile decriptarlo definitivamente?
Ignorante Informatico
30-01-2009, 23:10
..Se si basano solo sull'entropia allora il loro tool sarebbe inefficace, inoltre impiegherebbe troppo tempo ad analizzare un intero HD e fare i test..
Certo, pensavo già a questo. La mia considerazione si unisce a quanto supposto da te: una volta rilevate particolari stringhe, potrebbe procedere con l'entropia come sorta di conferma :)
riazzituoi
31-01-2009, 23:50
.
Ignorante Informatico
02-02-2009, 00:15
..Sento puzza di pseudo-random troppo pseudo (ho notato delle strane occorrenze)...
Un po' come il problema occorso, lo scorso maggio, a Debian con OpenSSL?
riazzituoi
02-02-2009, 12:02
.
Grazie per le risposte, a breve farò la mia prima esperienza :D
Speriamo bene
Ignorante Informatico
02-02-2009, 15:38
..Comunque è solo un'ipotesi (che va però approfondita)
Resta pur sempre inquietante e temo che la maggior richiesta di TC stia accelerando i tempi dei vari rilasci, non permettendo test più accurati.
Un bel WDE, tuttavia, ovvierebbe ad un eventuale problema del genere? :)
..Speriamo bene
Vai tranquillo ;)
riazzituoi
02-02-2009, 20:59
.
Hiei3600
02-02-2009, 21:10
'spetta spetta un pò,fammi capire:Questo programma è in grado di trovare volumi true crypt(E già questo è preoccupante),ma è anche in grado di stabilire se in un volume di True Crypt ce ne sono due?(Perché altrimenti si che sarebbe una cosa grave :eek: )
riazzituoi
03-02-2009, 19:11
.
Ignorante Informatico
06-02-2009, 13:08
controlla la presenza (o meglio l'assenza) di uno specifico header
controlla la dimensione dei blocchi dei bit random (TrueCrypt utilizza una dimensione dei blocchi pari a 4096 bit)
valuta l'entropia di specifici byte
e poi la dimensione del file
Pensandoci bene (e io lo faccio con molta lentezza), stando a queste informazioni, la possibilità di rilevare dei volumi cifrati è e sarà sempre possibile (indipendentemente dal programma usato).
Per il resto, non essendo identificabili i volumi nascosti e non decifrabile alcun contenuto degli stessi volumi rilevati, il problema si pone solo in altri termini non direttamente correlati alla sicurezza del software in oggetto.
riazzituoi
06-02-2009, 15:31
.
Ignorante Informatico
06-02-2009, 15:38
..pe rendere i volumi TrueCrypt non identificabili basta agire sul secondo punto, ovvero aggiungere dei byte random..
Non sapevo si potesse fare una cosa del genere (per dirla tutta, non ho idea di come si faccia :D).
riazzituoi
06-02-2009, 15:56
.
Hiei3600
06-02-2009, 19:51
Scusate forse dico una stupidata ma avevo sentito tempo fa quando è uscita una versione di eMule(Credo che sia la 0.49a),che il protocollo di Trasmissione KAD oltre a rendere i dati random e quindi non distinguibili da quelli del normale traffico internet,permetteva tramite un file di configurazione di cambiare la larghezza in bit standard di ogni pacchetto di dati,rendendo di fatto ogni connessione differente(Almeno per quanto riguarda la dimensione dei pacchetti di file).
Una cosa del genere non si potrebbe fare alla creazione di un volume di TrueCrypt,permettendo all'utente di impostare manualmente certi parametri di psudo-randomizzazione?
@ riazzi
scusa una domanda :stordita: ho creato un volume ignoto (di cui parlavate qualche post più indietro ), il punto è che non so come accederci oppure non ho capito come funziona :asd:
in pratica ho seguito tutta la procedura per la creazione del volume (quindi dovrei avere un volume dentro un altro giusto? ) però non capisco come si accede al secondo volume :confused:
grazie in anticipo per eventuali risposte :)
riazzituoi
22-02-2009, 18:22
.
@ riazzi grazie,:doh: essendo un volume di prova, nel senso che serviva solo per vedere se riuscivo nella procedura senza attendere il tempo che normalmente impiega true crypt per creare volumi di grandi dimensioni ,avevo messo la stessa password per entrambi i volumi (tanto poi andavano cancellati in favore di volumi più grandi)...quindi non avevo proprio preso in considerazione questa eventualità... però mi sembra strano che non mi abbia avvertito della cosa :mbe: (o forse nella fretta ho skippato qualcosa)
ti ringrazio :)
Marco925
04-03-2009, 10:20
Volevo sapere due cose: quale algoritmo di hash è meglio usare tra RIPEMD-160, SHA-512 E Whirpool?
Altra domanda: non è possibile avere la chiave AES a 512 bit o 1024?
Grazie in anticipo:D
riazzituoi
05-03-2009, 14:01
.
Marco925
05-03-2009, 15:48
Volevo solo per curiosità sapere qual'era il miglior algoritmo di hash, mi sembra d aver usato Whirpool, 3 algoritmi e password di 64 caratteri, il massimo. Era semplice curiosità :D
Hiei3600
05-03-2009, 15:56
Il miglior Algoritmo e la miglior password sono l'utente stesso...:rolleyes:
Marco925
05-03-2009, 17:11
Il miglior Algoritmo e la miglior password sono l'utente stesso...:rolleyes:
Nel senso?? :wtf:
riazzituoi
05-03-2009, 17:23
.
Hiei3600
05-03-2009, 18:15
Ma la password di 64 caratteri l'hai imparata a memoria? :sofico:
No,dico solo che non ho scelto come Pass la mia data di Nascita,ne tantomeno la lascio scritta in un foglietto che appiccico sullo Schermo :D
Marco925
05-03-2009, 21:19
Ma la password di 64 caratteri l'hai imparata a memoria? :sofico:
Si, ho una buona memoria :sofico:
.Kougaiji.
05-03-2009, 22:01
Ma la password di 64 caratteri l'hai imparata a memoria? :sofico:
Saranno le prime due frasi del suo libro preferito :ciapet:
Marco925
06-03-2009, 08:03
Saranno le prime due frasi del suo libro preferito :ciapet:
Non credo, nessuna parola :asd:. Non è difficile impararsene una, basta la buona volontà.
Ignorante Informatico
06-03-2009, 16:16
Saranno le prime due frasi del suo libro preferito :ciapet:
Starai mica provando un po' di sano social engineering :asd:
;)
Vi giro un quesito che avevo posto in un altro thread, ma forse questo è il posto migliore.
La domanda riguarda il famoso "hidden volume" di TrueCrypt.
Il mio problema è: se io sono stato costretto con la forza (o per legge) a dare la password per decodificare il primo volume, è ovvio che quando l'attaccante vede n giga di dati "random" e TrueCrypt installato, mi costringerà sempre con la forza (o per legge) a dargli anche la seconda password.
L'idea del volume nascosto è buona teoricamente, ma praticamente secondo me non serve a nulla, non mi pare 'sta genialata...
Oppure ho sbagliato a capire qualcosa?
Mi piacerebbe discuterne con voi, che ne pensate?
riazzituoi
10-03-2009, 10:43
.
Lo spazio libero contiene dati random indipendentemente dal fatto che ci sia o meno un hidden volume od OS.
Quindi l'attaccante non può sapere se effettivamente c'è un sistema operativo nascosto, può solo sospettarlo.
Ok, perchè giustamente non decifra tutto il disco, ma solo la parte che si sta utilizzando in quel momento per ricodificarla subito dopo vero?
riazzituoi
10-03-2009, 15:43
.
Marco925
10-03-2009, 18:26
La sicurezza di un hidden volume (e anche di un hidden OS) deriva dal fatto che la sua esistenza non può essere provata.
Non credo sia proprio così, perchè se una persona si cifra un HDD, fa un volume nascosto grande 9\10 dell'intero HDD e il restante 1/10 lo riempie (di dati non importanti ovviamente) ed è costretto a dare la password del volume non nascosto, "l'attaccante" che conosce TC può dubitare se quell' HDD non è pieno perchè non ci sono dati da inserire o perchè dietro c'è un volume cifrato in cui ci sono i dati nascosti. Poi non so cosa succederebbe se le forze dell'ordine sospetterebbero di una cosa del genere. Di certo qualche tentativo di avere la password del volume nascosto (c'è o non c'è) lo faranno, credo. :muro:
riazzituoi
10-03-2009, 20:07
.
Hiei3600
13-03-2009, 17:51
L'utente qui sopra ha sollevato prima un importante punto:Quello di non lasciare incustoditi i volumi di TrueCrypt una volta montati.
In particolare voglio mettere l'accento su una questione particolare che mi è capitata anche personalmente.
Stavo usando il computer con un volume di true crypt montato,quando per una pausa di mezz'ora l'ho ceduto ad un'altra persona,intendiamoci,ho chiuso il mio utente(Quella persona ha il suo utente in Windows XP),e ho scoperto che quella persona anche dopo aver chiuso il mio utente aveva comunque accesso al volume che avevo montato e che mi ero dimenticato di smontare.
Immagino che questa cosa accada anche se cambio l'utente invece di disconnetterlo completamente.
La domanda quindi è semplice:Esiste un opzione per smontare automaticamente un volume se viene cambiato o disconnesso l'utente?(All'epoca usavo un a vecchia versione di TrueCrypt quindi non so se ora è possibile farlo).
@Hiei3600
si dovrebbe poter impostare in questo modo:apri truecrypt-parametri-preferenze-smontaggio automatico-quando l'utente si disconnette
ps: non avendo mai provato attendi comunque la risposta di qualche utente che ne sappia di più :)
Hiei3600
13-03-2009, 19:06
Peccato che quell'opzione non funziona se semplicemente torni alla schermata di selezione utente per allontanarti un attimo dal PC(Nella schermata di selezione utente il tuo utente rimane aperto ma almeno nel mio caso è necessaria una Password,cosa completamente inutile se uno può prendere l'account Guest ed accedervi tramite esso).
riazzituoi
13-03-2009, 21:26
.
Sarebbe bello tradurre la documentazione di TrueCrypt in italiano e fare un bel primo post. Purtroppo però con l'inglese non me la cavo molto.
riazzituoi lo vedo ben preparato :D Che dite? Interessa?
soprattutto la parte dei volumi ignoti
Mi sono messo a tradurre la guida (che sto riscrivendo usando Word 2003), appena l'avrò completata la condividerò con voi. Se qualcuno vuole darmi una mano è ben accetto :D
Secondo me bisognerebbe fare un bel primo post o in questo thread o in un altro (un thread ufficiale insomma) in modo da poter postare tutto quello che serve (link guide ecc...)
riazzituoi
31-03-2009, 15:36
.
Ignorante Informatico
31-03-2009, 15:48
Mi sono messo a tradurre la guida (che sto riscrivendo usando Word 2003)..
Ottima iniziativa (che sapranno apprezzare in pochi), ma ti consiglio una traduzione generale degli argomenti più rilevanti :)
Direi sarebbe il caso di aprire un thread nuovo, nel quale - vedrai - non mancheranno le integrazioni degli utenti più collaborativi.
Ah, in assenza di WDE, l'uso di Word è sconsigliato :asd:
E come dovrei farlo allora?
Bisognerebbe editare il pdf con un editor... ne avete uno da consigliarmi?
riazzituoi
01-04-2009, 17:29
.
Ignorante Informatico
01-04-2009, 19:32
E come dovrei farlo allora?
Scusa, non intendevo confonderti :)
Ha già scritto tutto riazzituoi, grazie al quale (http://www.hwupgrade.it/forum/showpost.php?p=23377422&postcount=89) è stato possibile cogliere lo spunto per discutere alcuni punti (http://www.hwupgrade.it/forum/showpost.php?p=23395129&postcount=101) di un articolo di Bruce Schneier.
Credo possa essere interessante per il tuo lavoro ;)
riazzituoi
07-04-2009, 11:49
.
Ignorante Informatico
07-04-2009, 17:23
Nuova versione di FreeOTFE..
Da una lettura veloce della presentazione, ho visto che include molte feature di TrueCrypt (tranne il WDE, se non erro).
Rispetto a TC, implementa anche altri cifrari, come BlowFish (peccato il limite della dimensione blocco a 64 bit), CAST6 (256 kl/128 bl) e RC-6 (1024 kl/128 bl). Ora, considerando che ha uguale dimensione blocco, medesime modalità (CBC/LRW/XTS) ma dimensione chiave maggiore, come mai l'algoritmo RC-6 non viene promosso tanto quanto AES (magari la risposta è scontata, tuttavia non riesco a capire)? :)
riazzituoi
07-04-2009, 21:52
.
ciao a tutti...volevo avere delle delucidazioni per operare al meglio con detto programma...mi han regalato un hd da 400 gb e vorrei subito impostarlo "protetto"..ora il mio scopo è il seguente:
avere questo hd con volume nascosto da portare in giro al bisogno e avendo il programma che parta in automatico dall'hd stesso per evitare di installare truecrypt nel computer destinario....come realizzare questa cosa??
inoltre vorrei capire alcune cose:
1. è piu sicuro il file container o decriptare l'intero hd???
2.quali sono gli algoritmi piu' efficaci??
3. Ogni volta che ho creato i volumi esterno e ignoto, l'hd da risorse del computer è sempre soggetto alla domanda...vuoi formattare?inavvertitamente qualcuno potrebbe cliccarci cosi' cancellando tutto....c'e' un modo per evitare che questo accada??
grazie mille in anticipo...
riazzituoi
10-04-2009, 15:06
.
L'opzione per criptare l'intero device non è percorribile, dato che ti serve anche il programma in modalità portable.
Quindi o crei un file container e all'esterno metti il programma, oppure crei due partizioni: una grande per i file e una solo per metterci il programma o altri file che non vuoi proteggere. Quale delle due sia la strada migliore è un pò una scelta personale, dato che ciascuna ha dei pro e dei contro.
Per gli algoritmi da utilizzare, la scelta più "paranoica" è quella di utilizzare una cascata di tre cifrari ad esempio AES-TwoFish-Serpent
Per il problema della formattazione puoi risolvere seguendo il consiglio di Arki:
http://www.hwupgrade.it/forum/showpost.php?p=25415438&postcount=166
però dovresti effettuare quella procedura su tutti i PC dove attaccherai il tuo HD. Oppure formatti la partizione dell'HD con un filesystem riconosciuto ma non gestito da Windows, come ad esempio ext3.
gentilissimo,grazie.......comunque se non ho capito male..creare il file container o criptare l'intero disco sono la stessa cosa ai fini della protezione dati, l'unica differenza consisterebbe nel fatto che il primo pero' lo si puo' trasferire "piu facilmente" come un normale file...giusto?
alla fine dato che principalmente tendo l'hd a casa penso di optare per l'altro caso...ovvero criptare l'intero dispositivo...ma i contro quali sarebbero?
Hiei3600
10-04-2009, 17:59
Avrei bisogno di un tuo consiglio :fagiano: ....
Recentemente mia sfortuna un'altro mio Hard Disk ha deciso di fare Harakiri(Se capisci cosa intendo),ma per fortuna(Si per dire),si tratta solo dell'Header del disco(O come si chiama),ovvero dove sono memorizzate tutte le allocazioni dei file.
Risultato:Posso comunque recuperare quasi tutti i file visto che li tenevo non frammentati(Spero),comunque questa cosa mi ha fatto pensare all'opzione Backup Volume Header di True Crypt e mi domandavo se(Due ipotesi)
- 1 -
Se sarebbe una buona idea criptare l'intero Hard Disk così la prossima volta che decide di mandarmi a quel paese con un semplice"Restore Volume Header",dovrebbe(Spero),risolvere la questione nel giro di un lampo.
- 2 -
Se invece esiste un programma per fare il backup dell'header o della MFT o come si chiama senza bisogno di criptarlo(Lasciandolo al naturale insomma).
Mi risolveresti veramente una marea di problemi se avessi la sua soluzione a questo quesito,ho avuto la fortuna di non aver mai avuto meccanicamente rotto un Hard Disk ma mi è capitato almeno 4-5 volte la cosa che ho descritto sopra.
Edit:
Forse confondo il Volume Header con la MFT(Non ne sono sicuro),ovvero il semplice Header di un volume(Pochi KByte),con l'intera tabella di allocazione dei file(Che occupa circa il 4-5% di un HD se non sbaglio,in entrambi i casi avere un Backup anche di 4 Gb non mi dispiacerebbe,sempre meglio di fare il recovery dell'intero disco(Circa 14 ore totali nel mio caso).
riazzituoi
10-04-2009, 18:00
.
Hiei3600
10-04-2009, 19:56
Avrei bisogno di un tuo consiglio :fagiano: ....
Recentemente mia sfortuna un'altro mio Hard Disk ha deciso di fare Harakiri(Se capisci cosa intendo),ma per fortuna(Si per dire),si tratta solo dell'Header del disco(O come si chiama),ovvero dove sono memorizzate tutte le allocazioni dei file.
Risultato:Posso comunque recuperare quasi tutti i file visto che li tenevo non frammentati(Spero),comunque questa cosa mi ha fatto pensare all'opzione Backup Volume Header di True Crypt e mi domandavo se(Due ipotesi)
- 1 -
Se sarebbe una buona idea criptare l'intero Hard Disk così la prossima volta che decide di mandarmi a quel paese con un semplice"Restore Volume Header",dovrebbe(Spero),risolvere la questione nel giro di un lampo.
- 2 -
Se invece esiste un programma per fare il backup dell'header o della MFT o come si chiama senza bisogno di criptarlo(Lasciandolo al naturale insomma).
Mi risolveresti veramente una marea di problemi se avessi la sua soluzione a questo quesito,ho avuto la fortuna di non aver mai avuto meccanicamente rotto un Hard Disk ma mi è capitato almeno 4-5 volte la cosa che ho descritto sopra.
Edit:
Forse confondo il Volume Header con la MFT(Non ne sono sicuro),ovvero il semplice Header di un volume(Pochi KByte),con l'intera tabella di allocazione dei file(Che occupa circa il 4-5% di un HD se non sbaglio,in entrambi i casi avere un Backup anche di 4 Gb non mi dispiacerebbe,sempre meglio di fare il recovery dell'intero disco(Circa 14 ore totali nel mio caso).
Nessun idea?
riazzituoi
10-04-2009, 20:32
.
Hiei3600
10-04-2009, 20:47
No il mio Hard Disk era un normale hard disk esterno.
Comunque il danno è solo al MBR(Se ho capito cosa sia),infatti con un Programma di Recupero ho già cominciato a recuperare i file(I file però in questo caso possono essere recuperarti solo se non sono deframmentati,la posizione di ogni singolo frammento dei file è conservata nella MBR o come si chiama).
Vedrò ora se mi possono servire questi programmi...ma se il mio HD fosse stato criptato con TC avrei potuto ripristinarlo semplicemente con l'Header o no?
I contro sono che alcuni utenti hanno riportato delle problematiche per quanto riguarda l'inizializzazione del volume non riconosciuto da Windows. In pratica in alcuni casi questa è avvenuta anche senza il consenso degli utenti (TrueCrypt comunque avvverte con un avviso di questo potenziale problema), con la conseguente perdita dei dati. Purtroppo il problema non è facilmente riproducibile, quindi la causa per ora non è ancora nota (ovviamente il problema riguarda Windows e non TrueCrypt).
cioè,scusami, criptando l'intero hd rischio di perdere dati ogni volta che connetto l'hd ad un pc?
riazzituoi
11-04-2009, 14:15
.
Hiei3600
11-04-2009, 20:23
Grazie della segnalazione(Anche se ancora devo provarlo)
E scusate se sto andando alquanto Off Topic,ma conosci un programma che invece di(Tentare),di riparare la tabella di allocazione ne permette di fare un Backup?
Comunque ho un piccolo dubbio con il programma che mi hai segnalato,ci sono due eseguibili:
photorec_win.exe
(Il primo fa apparire un elenco degli Hard Disk collegati e sembra che serva per tentare il riprestino anche se non vi è nessun particolare riferimento a riguardo)
testdisk_win.exe
(Il secondo sembra che crei dei Log file di un"Non so bene cosa",anche qui non vi sono alcune indicazioni riguardo cosa si proponi di fare)
Non vorrei combinare qualche disastro,comunque ora mi spulcio un pò la documentazione e vedo di capirci qualcosa.
Edit:
Ok forse ho capito,credo che il primo servi solo a recuperare file da particolari media(Fotocamere,Pen Drive,etc),per quanto riguardo il secondo rimango un pò perplesso(Ripeto,non vorrei creare disastri)
Black_Eagle
12-04-2009, 17:13
Ma se mi entra l'FBI in casa posso essere sicuro che i miei dati sensibili sono al sicuro o faccio meglio a buttare l'HD nel microonde??
A parte gli scherzi... seriamente, ho trovato molto interessante questa discussione (TC lo uso da tempo), ma mi chiedevo agli effetti pratici quanto possa essere considerato sicuro un archivio criptato e creato correttamente (passw di 64caratteri, keyfile ecc...)
Che il Pc di un amico nn abbia lo potenza per decriptare un volume TC ci può stare, ma tornando alla battuta iniziale, se un presunto attaccante avesse le migliori tecnologie disponibili riuscirebbe a decriptare in tempi non geologici?
(mi riferisco ad un attacco brutale, niente keylogger o pistola puntata alla testa).
Grazie, saluti a tutti e buona Pasqua. :)
riazzituoi
12-04-2009, 19:36
.
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.