Hardware Upgrade Forum

Hardware Upgrade Forum (https://www.hwupgrade.it/forum/index.php)
-   AV e sicurezza in generale (https://www.hwupgrade.it/forum/forumdisplay.php?f=35)
-   -   TrueCrypt - Veloce Domanda (https://www.hwupgrade.it/forum/showthread.php?t=1355550)


Hiei3600 11-12-2006 21:00

TrueCrypt - Veloce Domanda
 
Yo! :D

Ho una veloce domanda per gli intenditori della Crittografia:
Per evitare di ricordarmi un Password eccessivamente lunga(True Crypt suggerisce"Almeno",di 20 caratteri,che è un pò difficile da ricordare(Io quelle che mi ricordo sono al massimo di 9 caratteri)),posso affidarmi ad una Password anche molto corta(Tipo 3 caratteri),ed ad un Keyfile che farà il resto del lavoro sporco?
In pratica:E' il Keyfile da solo abbastanza efficace? :mc:

Hiei3600 11-12-2006 21:05

Veloce Correzione Per Il Sondaggio:
Ovviamente La Domande è Che Voto Date(A)True Crypt?

Firedraw 14-12-2006 10:51

non me ne intendo molto.... ma un key file nn credo sia tanto sicuro.

scusa ricordane 3 da 9 caratteri, scrivile di fila e hai una apssword di ben 27 caratteri :sofico:

IceBlu 14-12-2006 11:55

Usare come password un file è consigliato da True Crypt, lui utilizzera i primi byte, mi sembra 1024 o giù di li...se poi consideri che questo file può essere uno del tuo computer e che chi tenterà di forzare l'archivio di TC...sepre che riesca a capire che di archio di T si tratta...dovrà mettere l'animo in pace per diversi anni....scusa...decine di anni....

Hiei3600 14-12-2006 11:58

Quote:

Originariamente inviato da IceBlu
Usare come password un file è consigliato da True Crypt, lui utilizzera i primi byte, mi sembra 1024 o giù di li...se poi consideri che questo file può essere uno del tuo computer e che chi tenterà di forzare l'archivio di TC...sepre che riesca a capire che di archio di T si tratta...dovrà mettere l'animo in pace per diversi anni....scusa...decine di anni....

La mia strategia è la seguente:
Usare una Password relativamente corta(6-9 caratteri),e tenere magari anche 5(E dico 5),file di quelli creati in modo"Random",da True Crypt,in una chiavetta USB(Che ovviamente porto sempre con me).

Come ti pare come livello di sicurezza?

Firedraw 14-12-2006 12:28

Quote:

Originariamente inviato da IceBlu
Usare come password un file è consigliato da True Crypt, lui utilizzera i primi byte, mi sembra 1024 o giù di li...se poi consideri che questo file può essere uno del tuo computer e che chi tenterà di forzare l'archivio di TC...sepre che riesca a capire che di archio di T si tratta...dovrà mettere l'animo in pace per diversi anni....scusa...decine di anni....

si ma alla fine, qualcuno che ne capisce... in qualche modo troverà il modo di aggirare il tutto.... l'unico ostacolo resterebbe la password vera e propria, almeno secondo me.

Con l'idea della chiavetta si risolve effettivamente il problema. Solo che se perdi o rompi la chiavetta....... sei letteralmente fo***to :sofico:

Arki 14-12-2006 12:33

Io ti consiglierei, se usi un keyfile, di NON crearlo tu, in quanto sarebbe facile per un aggressore esperto identificarlo... cioè se tu crei un file .txt con dentro solo 1 hash... con una semplice ricerca per dimensione lo trovi
Se invece come keyfile usi per esempio le immagini dello sfondo di windows, quindi file comuni... che esistono su ogni pc... diventa quasi impossibile identificare il key file

nota :se scegli l'immagine di sfondo(era 1 esempio), prima modificala per renderla diversa dall'originnale, e quindi cambiare anke la chiave che TC esttrapola dal file
Cmq per il key file puoi usare anche altri tipi di file...

Poi cmq la cosa migliore da fare resta sempre cambiare la KEY (password o keyfile che sia...) periodicamente, in modo da non lasciare il tempo per decrittare

Poi se proprio vuoi passare proprio inosservato, usi anke un po' di steganografia... anke se penso ke non ti serva... (sempre ke tu nn lavori alla nasa:))

In ogni caso la facilità di decrittare l'arkivio di TC dipende unicamente da quanti bit è la crittografia che fa... (ke nn me lo ricordo:))


ah... cmq il consiglio di Firedraw riguardo a riscrivere la stessa password x n° volte nn è male...
Per esempio come pwd ti scegli abc123, laa riscrivi per 4 volte... e ti viene abc123abc123abc123abc123. Di una banalità unica ma decifrabile solo con computer quantistici (appena li creeranno:D)

Firedraw 14-12-2006 12:37

Quote:

Originariamente inviato da Arki
ah... cmq il consiglio di Firedraw riguardo a riscrivere la stessa password x n° volte nn è male...
Per esempio come pwd ti scegli abc123, laa riscrivi per 4 volte... e ti viene abc123abc123abc123abc123. Di una banalità unica ma decifrabile solo con computer quantistici (appena li creeranno:D)

no veramente intendevo ricordarsi 3 pasword diverse da tot caratteri dato che quelle tot+1 se le scorda. Se usi la stessa pasword ripetuta, con un brute force nn banale si riuscirebbe a scardinarla in nn molto più tempo.

Inoltre quando il TC va a decriptare, da qualche parte deve andare a leggere quale sia il file usato come keyfile. E questa informazione può essere trovata in nn molto tempo da una persona esperta.

P.S. maledetto hai il 620W... io solo il 500 :Prrr:

wizard1993 14-12-2006 14:32

scusa un secondo se ti ricordi il pin dela carta di credito; perche non puoi ricordarti una password come minimo a 16 caretteri?

Hiei3600 14-12-2006 14:55

Quote:

Originariamente inviato da wizard1993
scusa un secondo se ti ricordi il pin dela carta di credito; perche non puoi ricordarti una password come minimo a 16 caretteri?

Se stai parlando con me,ti informo che non ho una carta di credito e che il numero più lungo che conoscono è il mio numero di telefono(Quello di cellulare non lo ricordo). :mc:

Hiei3600 14-12-2006 15:02

Quote:

Originariamente inviato da Arki
Io ti consiglierei, se usi un keyfile, di NON crearlo tu, in quanto sarebbe facile per un aggressore esperto identificarlo... cioè se tu crei un file .txt con dentro solo 1 hash... con una semplice ricerca per dimensione lo trovi
Se invece come keyfile usi per esempio le immagini dello sfondo di windows, quindi file comuni... che esistono su ogni pc... diventa quasi impossibile identificare il key file

nota :se scegli l'immagine di sfondo(era 1 esempio), prima modificala per renderla diversa dall'originnale, e quindi cambiare anke la chiave che TC esttrapola dal file
Cmq per il key file puoi usare anche altri tipi di file...

Poi cmq la cosa migliore da fare resta sempre cambiare la KEY (password o keyfile che sia...) periodicamente, in modo da non lasciare il tempo per decrittare

Poi se proprio vuoi passare proprio inosservato, usi anke un po' di steganografia... anke se penso ke non ti serva... (sempre ke tu nn lavori alla nasa:))

In ogni caso la facilità di decrittare l'arkivio di TC dipende unicamente da quanti bit è la crittografia che fa... (ke nn me lo ricordo:))


ah... cmq il consiglio di Firedraw riguardo a riscrivere la stessa password x n° volte nn è male...
Per esempio come pwd ti scegli abc123, laa riscrivi per 4 volte... e ti viene abc123abc123abc123abc123. Di una banalità unica ma decifrabile solo con computer quantistici (appena li creeranno:D)

Come ho detto i file che creo li creo direttamente sulla penna USB,quindi non passano sul mio Hard Disk neanche un attimo(Al massimo passano dalla RAM).

Inoltre,come ho detto,io la Penna USB me la porto sempre dietro,ed in caso di estrema necessità ci metto un attimo a distruggerla pestandola con un piede.

Comunque i sistemi di crittografia di TrueCrypt vanno da 64 a 256 Bit,usando ad esempio però due sistemi di crittografia congiunti(Come AES-Twofish),il livello di protezione dovrebbe schizzare alle stelle(Per non parlare del triplo AES-Twofish-Serpent),inoltre con 5 chiavi da 64 Bit(Che corrispondono alla bellezza di 5 Password di 64 caratteri(Mi pare)),non credo che sia possibile decriptare un volume di 10 GB entro la fine dell'eternità(Credo).

Domanda: Meno Bit di Lunghezza = Meno Protezione
Però,Password+Lunga(E più Keyfile)=Maggiore Protezione
Quindi Meno Bit Di Lunghezza>+Keyfiles=Protezione Assicurata in ogni caso(Giusto? :stordita: )

wizard1993 14-12-2006 15:14

io mi accontento di una chiave aes a 256 bit da 13caratteri alfanumenrici a 8 passagi

black92 14-12-2006 15:48

Quote:

Originariamente inviato da wizard1993
io mi accontento di una chiave aes a 256 bit da 13caratteri alfanumenrici a 8 passagi

direi che è poco più che accontentarsi non credi?

Firedraw 14-12-2006 16:15

Quote:

Originariamente inviato da Hiei3600
Se stai parlando con me,ti informo che non ho una carta di credito e che il numero più lungo che conoscono è il mio numero di telefono(Quello di cellulare non lo ricordo). :mc:

:sofico:

Troppo lolloso

Hiei3600 14-12-2006 16:25

Quote:

Originariamente inviato da Firedraw
:sofico:

Troppo lolloso

Vallo a spiegare qua:
http://it.wikipedia.org/wiki/Special...lolloso&go=Vai

LOL,non mi è molto chiaro quello che vuoi dire... :mc:

wizard1993 14-12-2006 16:29

Quote:

Originariamente inviato da black92
direi che è poco più che accontentarsi non credi?

semplice necessità; di criptare i virus che creo

Arki 14-12-2006 16:49

Quote:

Originariamente inviato da Firedraw
Inoltre quando il TC va a decriptare, da qualche parte deve andare a leggere quale sia il file usato come keyfile. E questa informazione può essere trovata in nn molto tempo da una persona esperta.

P.S. maledetto hai il 620W... io solo il 500 :Prrr:

Non è vero... nella versione che ho io il KeyFile lo devi tirare su ogni volta... e devi sapere tu qual'è ... quindi se x ipotesi lo sposti e ti dimentichi il nome... bye bye ... Io ho la 4.1

RE P.S.: l'anno prox mi prendo l'850 o il 1000W :D:D:D

wizard1993 14-12-2006 17:05

Quote:

Originariamente inviato da Arki
Non è vero... nella versione che ho io il KeyFile lo devi tirare su ogni volta... e devi sapere tu qual'è ... quindi se x ipotesi lo sposti e ti dimentichi il nome... bye bye ... Io ho la 4.1

RE P.S.: l'anno prox mi prendo l'850 o il 1000W :D:D:D

si poi fate l'allaccio direttamente l traliccio dell'alta tensione

Arki 14-12-2006 17:15

Quote:

Originariamente inviato da wizard1993
si poi fate l'allaccio direttamente l traliccio dell'alta tensione

all'incirca è così ... adesso o 2 alimentatori .... mi è gia bastato bruciare tutto 1 volta :(

zescion 14-12-2006 18:24

Premesso che non sono esperto di crittografia, ma il Truecrypt lo uso con soddisfazione da un bel po' e di guide e consigli in giro ne ho letti un po'. Quanto al programma, fornisce gli strumenti per crearti il livello di sicurezza di cui hai bisogno e questa é la prima cosa che devi capire. Da chi ti devi difendere e quanto è cazzuto? (si può dire? :D )

Il mio consiglio é di combinare una password di almeno 5/6 caratteri (dai che ce la puoi fare) con un keyfile che porti via con te in una pennina. A questo punto la sicurezza é principalmente legata al fatto che senza pennina non puoi aprire il volume, la password ti aiuta ben poco, se non dalla tua fidanzata che vuole scoprire se le foto che le hai fatto le hai cancellate o no.

Se vuoi complicare la vita un po' di piú al tuo eventuale aggressore nell'ipotesi che possa avere accesso alla pendrive puoi utilizzare diversi keyfiles disposti in cartelle diverse sia nella penna che nell'hard disk.
Sono pienamente d'accordo con Arki, non creare i keyfiles con truecrypt perchè sarebbero facilmente identificabili, meglio utilizzare dei file presenti nel tuo pc (che tu non modificherai mai, pena la fine dei tuoi dati) di almeno 1Mb (solo il primo Mb del file é processato) e che possibilmente siano compressi (per lo stesso motivo per cui una password senza senso compiuto é piú difficile da identificare).

Quote:

Originariamente inviato da Arki
nota :se scegli l'immagine di sfondo(era 1 esempio), prima modificala per renderla diversa dall'originnale, e quindi cambiare anke la chiave che TC esttrapola dal file

non sono d'accordo, che bisogno c'è di modificare l'immagine? rischi di renderla più facilmente identificabile.

Quote:

Originariamente inviato da Arki
Poi cmq la cosa migliore da fare resta sempre cambiare la KEY (password o keyfile che sia...) periodicamente, in modo da non lasciare il tempo per decrittare

a cosa ti riferisci? ad un attacco brute force da remoto? Io la vedo una cosa abbastanza difficile soprattutto se utilizzi un keyfile di 1Mb. La debolezza del sistema a keyfile é solo nella possibilità che un attacco brute force riesca ad identificare i keyfiles, quindi se almeno uno di loro é sulla penna, o hai la penna o ti attacchi.
L'unica possibilità é riuscire a decifrare la chiave. Qui entra in gioco la "forza" dell'algoritmo utilizzato. Per quanto ne so (poco, ammetto) anche la sola decifrazione di una chiave AES a 256 bit richiede una potenza di calcolo mostruosa e tempi biblici, quindi, a meno che non lavori davvero alla NASA (e non saresti qui) e nascondi progetti che possono decidere la sorte del mondo, credo ti possa accontentare. Si fa prima a rapire te, il tuo PC e la tua chiavetta e provare tutte le combinazioni possibili di password e keyfiles presenti sul pc.


Tutti gli orari sono GMT +1. Ora sono le: 06:43.

Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Hardware Upgrade S.r.l.