/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Diskkryptering på bærbar ?
Fra : Mikael


Dato : 03-06-03 08:46

Hej
Hvad kan anbefales som bedste harddiskkryptering uanset prisen på softwaren
?
Disken skal gerne kunne læses i en anden PC også, f.eks med en installation
af softwaren og nøglen som kopieres. Det skal gerne være et system som
kører uden specielt hardware.

Sikkerheden skal være optimal. Dvs at hele disken skal kunne gøres ulæsbar
med et fastsat tidsinterval, ligesom f.eks PGP-disk som man kan sætte til
15-min inaktivitet, hvorefter folderen/disken igen skal have
krypteringsnøgle og password.

Jeg bruger PGP-disk nu men er konstant på udkik efter evt smartere
løsninger.

Er win2000´s indbyggede kryptering ligesågod som PGP´s ?
Man kan vel gå ud fra at både MicroSoft og andre, har et masterpassword som
kan åbne alle MS krypteringer ?

Kan nogen anbefale også at anvende chipkort til USB ?

Den bærbare skal være totalt sikker, da den jævnligt bliver forsøgt
stjålet.

Mvh

 
 
Alex Holst (03-06-2003)
Kommentar
Fra : Alex Holst


Dato : 03-06-03 09:02

Mikael <mikael.mikaelsen@usmailserver2.us> wrote:
> Den bærbare skal være totalt sikker, da den jævnligt bliver forsøgt
> stjålet.

Med den slags loese krav og misforstaaede ideer om hvad kryptering kan
goere for dig, er det nok billigere at ansaette en bodyguard. Jeg kender
ejeren af BSI Security[1] og de er *ret* gode til VIP protection. Mine
varmeste anbefalinger.

[1] http://www.bsisecurity.com
--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org

Kasper Dupont (03-06-2003)
Kommentar
Fra : Kasper Dupont


Dato : 03-06-03 09:20

Mikael wrote:
>
> Hej
> Hvad kan anbefales som bedste harddiskkryptering uanset prisen på softwaren
> ?
> Disken skal gerne kunne læses i en anden PC også, f.eks med en installation
> af softwaren og nøglen som kopieres. Det skal gerne være et system som
> kører uden specielt hardware.

Hvor vil du have nøglen, hvis ikke den skal ligge på disken eller speciel
hardware? Det mest almindelige er vel, at kryptere nøglen vha. et password
og så lægge den krypterede nøgle i starten af den krypterede disk.

>
> Sikkerheden skal være optimal. Dvs at hele disken skal kunne gøres ulæsbar
> med et fastsat tidsinterval, ligesom f.eks PGP-disk som man kan sætte til
> 15-min inaktivitet, hvorefter folderen/disken igen skal have
> krypteringsnøgle og password.

Kalder du det optimalt? Det er da fint nok med en mulighed for, at kræve
password efter en periode uden aktivitet. Men det er da langt fra den
eneste egenskab, jeg ville kigge efter.

Jeg vil lige nævne et par enkelte scenarier, som kan være værd at overveje.

Hvad nu hvis nogen kan have fået fat i dit password? Du ændrer for en
sikkerheds skyld dit password, men er dine data faktisk sikre derefter?

Hvad nu hvis en cracker har fået fat i en kopi af indholdet af maskinens
RAM på et givet tidspunkt? Han vil naturligvis kunne dekryptere indholdet
af disken på det pågældende tidspunkt, men med de fleste systemer vil han
også kunne dekryptere, hvad der skrives senere.

>
> Jeg bruger PGP-disk nu men er konstant på udkik efter evt smartere
> løsninger.

Tja, jeg sidder og er ved at skrive en artikel om det. Jeg må huske at
nævne det igen, når den er færdig.

>
> Er win2000´s indbyggede kryptering ligesågod som PGP´s ?
> Man kan vel gå ud fra at både MicroSoft og andre, har et masterpassword som
> kan åbne alle MS krypteringer ?

En diskkryptering kan jo sagtens implementeres uden masterpassword. Jeg
kan godt se en enkelt pointe i et system med et masterpassword, for der
vil jo nok komme brugere rendende i tide og utide med en disk hvor de
har glemt passwordet. Men personligt ville jeg være mest tryg ved et
system uden masterpassword, hvor jeg også kunne have sikkerhed for,
hvad det faktisk er for nogle datastrukturer, implementationen bruger
på disken.

>
> Kan nogen anbefale også at anvende chipkort til USB ?
>
> Den bærbare skal være totalt sikker, da den jævnligt bliver forsøgt
> stjålet.

Hvad nu hvis nogen har held til at snuppe maskinen, kopiere disken, og
sætte maskinen tilbage uden at blive opdaget?

--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:aaarep@daimi.au.dk
for(_=52;_;(_%5)||(_/=5),(_%5)&&(_-=2))putchar(_);

Mikael (03-06-2003)
Kommentar
Fra : Mikael


Dato : 03-06-03 16:22

Kasper Dupont <kasperd@daimi.au.dk> wrote in
news:3EDC5A21.19718D60@daimi.au.dk:

> Hvor vil du have nøglen, hvis ikke den skal ligge på disken eller
> speciel hardware?

Min pointe var at den skal være flytbar og at disken skal kunne læses i
enhver PC hvor man fysisk har krypteringsnøglen samt password. Den må
således gerne ligge på disken, blot den kan flyttes og kopieres.


> Kalder du det optimalt? Det er da fint nok med en mulighed for, at
> kræve password efter en periode uden aktivitet. Men det er da langt
> fra den eneste egenskab, jeg ville kigge efter.

Ja der er mange ting


> Jeg vil lige nævne et par enkelte scenarier, som kan være værd at
> overveje.
>
> Hvad nu hvis nogen kan have fået fat i dit password? Du ændrer for en
> sikkerheds skyld dit password, men er dine data faktisk sikre
> derefter?

Ja når jeg anvender PGP disk.


> Hvad nu hvis en cracker har fået fat i en kopi af indholdet af
> maskinens RAM på et givet tidspunkt? Han vil naturligvis kunne
> dekryptere indholdet af disken på det pågældende tidspunkt, men med de
> fleste systemer vil han også kunne dekryptere, hvad der skrives
> senere.

Det kan han ikke med PGP disk uden at kende det nye pw.


> Tja, jeg sidder og er ved at skrive en artikel om det. Jeg må huske at
> nævne det igen, når den er færdig.

Så afprøv lige PGP disk inden du fortsætter.


> Hvad nu hvis nogen har held til at snuppe maskinen, kopiere disken, og
> sætte maskinen tilbage uden at blive opdaget?

Hmmm, du kender åbenbart ikke til diskkryptering. Det der kopieres fra
disken hvis man anvender PGP disk er ren volapyk og kan aldrig bruges til
noget, så det er ikke noget problem. Og hvis du fangede det jeg tidligere
skrev om en timeout på f.eks 15 min, så vil alt være ulæseligt efter 15
min. og hvis jeg f.eks samtidig (hvilket jeg iøvrigt gør i andre
sammenhænge) anvender chipkort, så vil en udtrækning af kortet på 1cm
medføre at alt er ulæseligt. Hvis man så vil være helt sikker, så har man
en lille kæde fra chipkortet og omkring håndleddet. Så vil et røveri af
PC-en mens den kører, heller ikke give læsbare data, da man skal have
kortet isat igen, have softwarenøglen til kortet, have krypteringsfilen
og kende diverse megalange passwords. Hvis du ikke kalder dette sikkert,
så vil jeg gerne høre dit bud på en brugbar løsning der er bedre end min
?

Mvh

Kasper Dupont (03-06-2003)
Kommentar
Fra : Kasper Dupont


Dato : 03-06-03 19:43

Mikael wrote:
>
> Kasper Dupont <kasperd@daimi.au.dk> wrote in
> news:3EDC5A21.19718D60@daimi.au.dk:
>
> > Hvor vil du have nøglen, hvis ikke den skal ligge på disken eller
> > speciel hardware?
>
> Min pointe var at den skal være flytbar og at disken skal kunne læses i
> enhver PC hvor man fysisk har krypteringsnøglen samt password. Den må
> således gerne ligge på disken, blot den kan flyttes og kopieres.

Godt, så er vi enige om det.

> >
> > Hvad nu hvis nogen kan have fået fat i dit password? Du ændrer for en
> > sikkerheds skyld dit password, men er dine data faktisk sikre
> > derefter?
>
> Ja når jeg anvender PGP disk.

Jeg går ikke ud fra, at PGP disk rekrypterer hele disken, når du
ændrer password. Men hvad gør den så? Jeg vil gætte på, at nøglen
er krypteret vha. passwordet, og så er det blot nøglen, der
rekrypteres. I så fald hjælper det ikke meget at ændre password.
Hvis nogen har fået adgang til det gamle password og det gamle
indhold af disken, kan de dekrypterer nøglen. Og så hjælper det
intet, at du ændrer password, for nøglen er uændret. (Problemet
kan løses, men det har lidt omkostninger på hastighed og diskplads.
Indtil det modsatte er bevist vil jeg tvivle på, at PGP disk har
løst problemet.)

>
> > Hvad nu hvis en cracker har fået fat i en kopi af indholdet af
> > maskinens RAM på et givet tidspunkt? Han vil naturligvis kunne
> > dekryptere indholdet af disken på det pågældende tidspunkt, men med de
> > fleste systemer vil han også kunne dekryptere, hvad der skrives
> > senere.
>
> Det kan han ikke med PGP disk uden at kende det nye pw.

Hvad nu hvis det sker uden du opdager det, og du derfor ikke
ændrer password? En diskkryptering kan faktisk sikres imod det,
men jeg vil stadig tvivle på, at PGP disk gør noget ved det
problem.

>
> > Tja, jeg sidder og er ved at skrive en artikel om det. Jeg må huske at
> > nævne det igen, når den er færdig.
>
> Så afprøv lige PGP disk inden du fortsætter.

For det første vil en afprøvning af det intet fortælle mig om,
hvordan det virker internt. Jeg kan allerhøjst se, hvor stort
et overhead der er på diskforbruget. Desuden findes det ikke i
en udgave til mit OS.

Man kan godt nok købe en bog med sourcekoden, men en beskrivelse
på et lidt højere abstraktionsniveau vil være at foretrække,
hvis man skal vurdere sikkerheden.

>
> > Hvad nu hvis nogen har held til at snuppe maskinen, kopiere disken, og
> > sætte maskinen tilbage uden at blive opdaget?
>
> Hmmm, du kender åbenbart ikke til diskkryptering. Det der kopieres fra
> disken hvis man anvender PGP disk er ren volapyk og kan aldrig bruges til
> noget, så det er ikke noget problem.

Det kan godt være, du synes det ligner volapyk. Men det er ikke
ensbetydende med, at det ikke kan bruges. Hvis man en gang i
mellem kan gå ind og tage en kopi af den krypterede disk har
man alt andet lige bedre mulighed for at bryde krypteringen. Og
hvis man bilder sig ind, at den typiske diskkryptering er lige
så sikker som fil/mail krypteringsværktøjer som pgp og gpg, så
tager man fejl.

Nogen har faktisk foreslået at bruge ctr mode til diskkryptering.
Det er omtrent lige så sikkert som at genbruge en one-time-pad:
http://www.cs.ucdavis.edu/~rogaway/papers/ctr.pdf

Nu tror jeg ikke PGP disk er så slem, men indtil det modsatte
er bevist vil jeg gå ud fra at den lider af alle de problemer,
der følger med en sektorvis kryptering.

Den mest detaljerede beskrivelse af PGP disk, jeg har kunnet
finde antyder i hvert fald, at der er en 1:1 afbildning mellem
logiske og fysiske sektorer: http://www.pgp.cz/zt/1.2/a5.html

> Og hvis du fangede det jeg tidligere
> skrev om en timeout på f.eks 15 min, så vil alt være ulæseligt efter 15
> min. og hvis jeg f.eks samtidig (hvilket jeg iøvrigt gør i andre
> sammenhænge) anvender chipkort, så vil en udtrækning af kortet på 1cm
> medføre at alt er ulæseligt. Hvis man så vil være helt sikker, så har man
> en lille kæde fra chipkortet og omkring håndleddet. Så vil et røveri af
> PC-en mens den kører, heller ikke give læsbare data, da man skal have
> kortet isat igen, have softwarenøglen til kortet, have krypteringsfilen
> og kende diverse megalange passwords. Hvis du ikke kalder dette sikkert,
> så vil jeg gerne høre dit bud på en brugbar løsning der er bedre end min
> ?

Det er alt sammen meget godt (hvilket jeg også prøvede at sige
før), men det er bare ikke nok. Et langt password og en nøgle
på et chipkort er en udmærket start. Men hvis det bruges på en
usikker måde, hjælper det jo ikke.

--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:aaarep@daimi.au.dk
for(_=52;_;(_%5)||(_/=5),(_%5)&&(_-=2))putchar(_);

Mikael (04-06-2003)
Kommentar
Fra : Mikael


Dato : 04-06-03 00:20

Kasper Dupont <kasperd@daimi.au.dk> wrote in
news:3EDCEC4C.34734917@daimi.au.dk:

> Jeg går ikke ud fra, at PGP disk rekrypterer hele disken, når du
> ændrer password. Men hvad gør den så? Jeg vil gætte på, at nøglen
> er krypteret vha. passwordet, og så er det blot nøglen, der
> rekrypteres. I så fald hjælper det ikke meget at ændre password.
> Hvis nogen har fået adgang til det gamle password og det gamle
> indhold af disken, kan de dekrypterer nøglen. Og så hjælper det
> intet, at du ændrer password, for nøglen er uændret. (Problemet
> kan løses, men det har lidt omkostninger på hastighed og diskplads.
> Indtil det modsatte er bevist vil jeg tvivle på, at PGP disk har
> løst problemet.)

Jeg gør det ved at oprette et helt nyt certifikat med nyt password, og så
ved hjælp af diskspejling kopieres den gamle PGP disk til en ny PGP disk,
hvorefter den gamle wipes helt ren. Så kan hackeren ikke bruge sit password
på filerne eller dekryptere nøglen. Hvis man hver gang man skifter pw, også
skifter PGP disk, så er sikkerheden forbedret. Når man derudover krypterer
hele molevitten i PC-ens RAM og på HD, med chipkort og dettes certifikat,
så er man nået langt.


> Hvad nu hvis det sker uden du opdager det, og du derfor ikke
> ændrer password?

Hackeren skal stadig have fat i den fysiske PGP disk, og denne er beskyttet
via chipkortet.

I PGP kan man oprette en nøgle med fast tidsudløb. Hvis man opretter nøgler
for et år ad gangen, og skifter nøgle hver dag (certifikat), fordi man er
nødt til det, den gamle er jo udløbet, så kan hackeren igen ikke bruge sit
tyvegods til noget.

Derudover skal man aldrig have den PC på nettet som indeholder PGP disken,
så en hacker vil i mit tilfælde aldrig få fat på noget af betydning. Jo,
måske en honningkrukke og en politianmeldelse for hackerforsøg


> Det kan godt være, du synes det ligner volapyk. Men det er ikke
> ensbetydende med, at det ikke kan bruges. Hvis man en gang i
> mellem kan gå ind og tage en kopi af den krypterede disk har
> man alt andet lige bedre mulighed for at bryde krypteringen. Og
> hvis man bilder sig ind, at den typiske diskkryptering er lige
> så sikker som fil/mail krypteringsværktøjer som pgp og gpg, så
> tager man fejl.

Som tidligere nævnt, vil en rekryptering til ny disk og med nyt pw,
forbedre sikkerheden betragteligt.


> Den mest detaljerede beskrivelse af PGP disk, jeg har kunnet
> finde antyder i hvert fald, at der er en 1:1 afbildning mellem
> logiske og fysiske sektorer: http://www.pgp.cz/zt/1.2/a5.html

Den omhandler version 6 fra 1998, PGP er oppe i version 8 nu.


> Det er alt sammen meget godt (hvilket jeg også prøvede at sige
> før), men det er bare ikke nok. Et langt password og en nøgle
> på et chipkort er en udmærket start. Men hvis det bruges på en
> usikker måde, hjælper det jo ikke.

Enig, der er meget der kan gå galt. Men jeg skulle blot løse en rimelig
beskyttelse på en bærbar som hverken indeholder det password Bush bruger
til at starte en atomkrig eller adressen på Bin Laden, så jeg er godt nok
tilfreds med chipkort og PGP disk

Mvh

Kasper Dupont (04-06-2003)
Kommentar
Fra : Kasper Dupont


Dato : 04-06-03 09:20

Mikael wrote:
>
> Jeg gør det ved at oprette et helt nyt certifikat med nyt password, og så
> ved hjælp af diskspejling kopieres den gamle PGP disk til en ny PGP disk,
> hvorefter den gamle wipes helt ren. Så kan hackeren ikke bruge sit password
> på filerne eller dekryptere nøglen.

Det lyder som en meget langsommelig process. Hvor tit gør du det?

> Hvis man hver gang man skifter pw, også
> skifter PGP disk, så er sikkerheden forbedret.

Ja, men hvad så ind i mellem. Hvis man får fat i din nøgle, betyder
det så, at man kan dekryptere alt du skriver indtil næste gang du
skifter password?

> Når man derudover krypterer
> hele molevitten i PC-ens RAM og på HD, med chipkort og dettes certifikat,
> så er man nået langt.

Hvad mener du med at kryptere alt i RAM og på HD? Der er ikke nogen,
der har krypteret hele deres RAM, det ville simpelthen være for
langsomt. Og hvor kommer certifikater ind i billedet?

>
> > Hvad nu hvis det sker uden du opdager det, og du derfor ikke
> > ændrer password?
>
> Hackeren skal stadig have fat i den fysiske PGP disk, og denne er beskyttet
> via chipkortet.

Hvad skal det nu sige? Men kan vel stadig læse de krypterede data
fra disken uden at bruge chipkortet. At de så vil være nemmere at
dekryptere, hvis man har chipkortet er der nok ingen tvivl om.

>
> I PGP kan man oprette en nøgle med fast tidsudløb.

Hvad vil det sige? Hvis jeg får fat i nogle krypterede data, og en
nøgle der en gang kunne bruges til at dekryptere dem, så kan den
stadig bruges til at dekryptere dem. Betyder det ikke bare at du
får en påmindelse fra programmet, når det er på tide at skifte
password?

>
> Derudover skal man aldrig have den PC på nettet som indeholder PGP disken,

OK, det vil i hvert fald hjælpe gevaldigt på sikkerheden.

>
> Som tidligere nævnt, vil en rekryptering til ny disk og med nyt pw,
> forbedre sikkerheden betragteligt.

Ja, men det er en dyr operation, så det gør folk nok ikke tit. Man
kan mig bekendt godt ændre sit password uden at rekryptere disken,
og mon ikke de fleste brugere af PGP disk bruger den feature, når
de vil skifte password.

Men det kan faktisk lade sig gøre at designe en mode, der er stort
set lige så sikker som at rekryptere hele disken for hver eneste
gang man skriver en sektor til disken.

>
> > Den mest detaljerede beskrivelse af PGP disk, jeg har kunnet
> > finde antyder i hvert fald, at der er en 1:1 afbildning mellem
> > logiske og fysiske sektorer: http://www.pgp.cz/zt/1.2/a5.html
>
> Den omhandler version 6 fra 1998, PGP er oppe i version 8 nu.

Hvis du kan finde en lige så detaljeret beskrivelse (helst mere
detaljeret) af version 8, så vil jeg med glæde læse den.

>
> Enig, der er meget der kan gå galt. Men jeg skulle blot løse en rimelig
> beskyttelse på en bærbar som hverken indeholder det password Bush bruger
> til at starte en atomkrig eller adressen på Bin Laden, så jeg er godt nok
> tilfreds med chipkort og PGP disk

Hvis alt du vil sikre dig imod er en person som tilfældigvis har
held til at stjæle computeren, og som er nysgerrig nok til at
læse hvad der står på harddisken, hvis det er lige til. Så er PGP
disk sikkert godt nok. Personen vil nok ikke gøre en stor indsats
for dekryptere data, og har bestemt ikke lavet det forarbejde,
som nok skal til.

--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:aaarep@daimi.au.dk
for(_=52;_;(_%5)||(_/=5),(_%5)&&(_-=2))putchar(_);

Kaare Fiedler Christ~ (03-06-2003)
Kommentar
Fra : Kaare Fiedler Christ~


Dato : 03-06-03 18:07

Mikael <mikael.mikaelsen@usmailserver2.us> writes:

> Kasper Dupont <kasperd@daimi.au.dk> wrote in
> news:3EDC5A21.19718D60@daimi.au.dk:

<snip>

>> Jeg vil lige nævne et par enkelte scenarier, som kan være værd at
>> overveje.
>>
>> Hvad nu hvis nogen kan have fået fat i dit password? Du ændrer for en
>> sikkerheds skyld dit password, men er dine data faktisk sikre
>> derefter?
>
> Ja når jeg anvender PGP disk.

Hvordan i alverden implementeres det? Hvis man har haft adgang til din
disk mens du brugte det tidligere password, og har kopieret den del af
harddisken der indeholder nøglen krypteret med password hjælper det
dig ingen verdens ting at du skifter password. Man kan dekryptere den
gammelt krypterede nøgle, og det er vel den disken er krypteret
med. Ellers skal hele disken omkrypteres hver gang du skifter
password.

>> Hvad nu hvis en cracker har fået fat i en kopi af indholdet af
>> maskinens RAM på et givet tidspunkt? Han vil naturligvis kunne
>> dekryptere indholdet af disken på det pågældende tidspunkt, men med de
>> fleste systemer vil han også kunne dekryptere, hvad der skrives
>> senere.
>
> Det kan han ikke med PGP disk uden at kende det nye pw.

Igen, hvordan implementeres det i praksis? Man kan selvfølgelig
generere en ny nøgle når man skifter password og benytte den til den
nye kryptering, men ellers har crackeren jo den nøgle man krypterer
harddisken med.

<snip>

>> Hvad nu hvis nogen har held til at snuppe maskinen, kopiere disken, og
>> sætte maskinen tilbage uden at blive opdaget?
>
> Hmmm, du kender åbenbart ikke til diskkryptering.

Kasper kender nu MASSER til diskkryptering.

> Det der kopieres fra disken hvis man anvender PGP disk er ren
> volapyk og kan aldrig bruges til noget, så det er ikke noget
> problem.

Med mindre man har fantastisk meget computerkraft til rådighed til et
brute-force attack, men det er nok urealistisk i øjeblikket. Til
gengæld har man nu de krypterede data med det gamle password uanset
hvordan det implementeres.

> Og hvis du fangede det jeg tidligere skrev om en timeout på
> f.eks 15 min, så vil alt være ulæseligt efter 15 min.

Er det der sker efter 15 min. ikke blot at der spørges efter
passwordet igen? Det anedrer ikke på nogen af de ovenstående
scenarier.

> [...] og hvis jeg f.eks samtidig (hvilket jeg iøvrigt gør i andre
> sammenhænge) anvender chipkort, så vil en udtrækning af kortet på
> 1cm medføre at alt er ulæseligt. Hvis man så vil være helt sikker,
> så har man en lille kæde fra chipkortet og omkring håndleddet.

Det er et langt bedre sted at have sin nøgle liggende, end krypteret
med password på sin computer.

> Så vil et røveri af PC-en mens den kører, heller ikke give læsbare
> data, da man skal have kortet isat igen, have softwarenøglen til
> kortet, have krypteringsfilen og kende diverse megalange
> passwords. Hvis du ikke kalder dette sikkert, så vil jeg gerne høre
> dit bud på en brugbar løsning der er bedre end min ?

Hvis først du benytter et chipkort itl at opbevare din nøgle mener jeg
at du har nået et væsentligt bedre sikkerhedsniveau.

Hilsen
Kåre

--
Kaare Fiedler Christiansen fiedler@daimi.au.dk

2b|~2b == -1

Mikael (04-06-2003)
Kommentar
Fra : Mikael


Dato : 04-06-03 00:37

Kaare Fiedler Christiansen <fiedler@daimi.au.dk> wrote in
news:xkpisrnhyye.fsf@horse08.daimi.au.dk:

> Hvordan i alverden implementeres det?
Ved at de oprettede certifikater har en meget kort udløbsdato, og så ikke
blot ændre password, men anvende et helt nyt sæt nøgler og flytte
indholdet fra disk1 til disk2.
Man kan også lave dobbeltkryptering, Hackeren vil så tro at den ene nøgle
og det ene pw er nok, men det er det ikke.

> Hvis man har haft adgang til din
> disk mens du brugte det tidligere password, og har kopieret den del af
> harddisken der indeholder nøglen krypteret med password hjælper det
> dig ingen verdens ting at du skifter password. Man kan dekryptere den
> gammelt krypterede nøgle, og det er vel den disken er krypteret
> med. Ellers skal hele disken omkrypteres hver gang du skifter
> password.

Nemlig


>> Og hvis du fangede det jeg tidligere skrev om en timeout på
>> f.eks 15 min, så vil alt være ulæseligt efter 15 min.
>
> Er det der sker efter 15 min.

Ja


>> [...] og hvis jeg f.eks samtidig (hvilket jeg iøvrigt gør i andre
>> sammenhænge) anvender chipkort, så vil en udtrækning af kortet på
>> 1cm medføre at alt er ulæseligt. Hvis man så vil være helt sikker,
>> så har man en lille kæde fra chipkortet og omkring håndleddet.
>
> Det er et langt bedre sted at have sin nøgle liggende, end krypteret
> med password på sin computer.

Det ligger nu ikke på chipkortet men på en mermorystick til USB porten.
Chipkortet laver en ekstra kryptering. Uden cipkortet kan PC-en slet ikke
boote.


> Hvis først du benytter et chipkort itl at opbevare din nøgle mener jeg
> at du har nået et væsentligt bedre sikkerhedsniveau.


det er i hvert tilfælde bedre end slet ingen beskyttelse. Jeg tror at en
som stjæler den bærbare, vil opgive ret hurtigt. Der er BIOS password,
Chipkort kryptering, PGP disk, og nøgler eksternt på USB memorystick.

Mvh

Nic (03-06-2003)
Kommentar
Fra : Nic


Dato : 03-06-03 10:36

> Jeg bruger PGP-disk nu men er konstant på udkik efter evt smartere
> løsninger.

Smartere? Hvad mangler det som ikke er godt nok til dig?

Jeg har xxGB PGPdiske, og det kører bare.



Mikael (03-06-2003)
Kommentar
Fra : Mikael


Dato : 03-06-03 16:28

"Nic" <nifonewsx@tiscali.dk> wrote in news:H%ZCa.2415$Jp3.76728
@news010.worldonline.dk:

>> Jeg bruger PGP-disk nu men er konstant på udkik efter evt smartere
>> løsninger.
>
> Smartere? Hvad mangler det som ikke er godt nok til dig?
> Jeg har xxGB PGPdiske, og det kører bare.

Jo det kører også fint her, men jeg savner en kryptering før OS indlæses,
så selve systemfilerne og tempfilerne også er krypteret. Pt anvender
software som regelmæssigt rydder op i disse filer.

Kan du køre en W2k boot som er krypteret, eller kører du OS uden kryptering
og så med en PGP disk til datafiler ?

Kører du PGP disk på dine userprofiles i w2k/xp ?

Mvh

Nic (03-06-2003)
Kommentar
Fra : Nic


Dato : 03-06-03 17:38

> Jo det kører også fint her, men jeg savner en kryptering før OS indlæses,
Data'ende ligger krypteret jo?

> så selve systemfilerne og tempfilerne også er krypteret. Pt anvender
> software som regelmæssigt rydder op i disse filer.
Ja ok, så skal du have gang i win2k's indbyggede.

> Kan du køre en W2k boot som er krypteret, eller kører du OS uden
kryptering
> og så med en PGP disk til datafiler ?
Nøgagtig.



Rado (07-06-2003)
Kommentar
Fra : Rado


Dato : 07-06-03 16:40

On Tue, 3 Jun 2003 07:45:57 +0000 (UTC), Mikael
<mikael.mikaelsen@usmailserver2.us> wrote:

>Hej
>Hvad kan anbefales som bedste harddiskkryptering uanset prisen på softwaren
>?
>Disken skal gerne kunne læses i en anden PC også, f.eks med en installation
>af softwaren og nøglen som kopieres. Det skal gerne være et system som
>kører uden specielt hardware.

Prøv evt. at kigge på DriveCrypt Plus Pack:

http://www.securstar.com/


--
Rado

Always listen to experts. They will explain what can't be done
and why. Then do it. - Robert Heinlein

Søg
Reklame
Statistik
Spørgsmål : 177552
Tips : 31968
Nyheder : 719565
Indlæg : 6408847
Brugere : 218887

Månedens bedste
Årets bedste
Sidste års bedste