/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Harddisken inden den bliver kasseret!?
Fra : Oliver Bruchhaus [60~


Dato : 09-04-05 10:20

Heya..
-Håber det er den rigtige gruppe..

Jeg har købt mig en ny harddisk og vil enten smide den gamle ud eller give
den til en kammerat..

Men hvordan er det nu lige med dataerne?
Jeg har ladet mig fortælle at selvom man formaterer så kan dataerne hentes
frem igen..

Nogen der har nogle navne på nogle programmer der kan gøre det
"ordentligt"!?
-Gerne gratis da det alligevel kun skal bruges den ene gang..

Håber der er nogen der har styr på sagerne..



--
--==>Oliver Bruchhaus<==--




 
 
Bjarke Andersen (09-04-2005)
Kommentar
Fra : Bjarke Andersen


Dato : 09-04-05 10:26

"Oliver Bruchhaus [6000]" <hayabusa@post.cybercity.dk> crashed Echelon
writing news:42579dbf$0$78282$157c6196@dreader1.cybercity.dk:

> Nogen der har nogle navne på nogle programmer der kan gøre det
> "ordentligt"!?
> -Gerne gratis da det alligevel kun skal bruges den ene gang..

Google eller Ultimate boot CD. Der findes tons af programmer som kan
overskrive disken med random data eller 0er og så gøre det flere gange for
at sikre at alle magnetiske spor rammes.

--
Bjarke Andersen
Wanna reply by email? Remove the spammer in address

Oliver Bruchhaus [60~ (09-04-2005)
Kommentar
Fra : Oliver Bruchhaus [60~


Dato : 09-04-05 10:32

> Google eller Ultimate boot CD. Der findes tons af programmer som kan
> overskrive disken med random data eller 0er og så gøre det flere gange for
> at sikre at alle magnetiske spor rammes.
---------
Hmmm..
Det er ikke noget jeg gør så meget i det her.
Så for mig er google bare en søgemaskine, og ultimate boot cd noget man
bruger når systemet skal formateres!

Har du ikke et navn på et program det bare kan hentes og køres?
-Be'om..




--
--==>Oliver Bruchhaus<==--




Niels Callesøe (09-04-2005)
Kommentar
Fra : Niels Callesøe


Dato : 09-04-05 10:32

Oliver Bruchhaus [6000] wrote:

> Har du ikke et navn på et program det bare kan hentes og køres?
> -Be'om..

Prøv at læse bare en eller to dage tilbage i gruppen.

--
Niels Callesøe - dk pfy
pfy[at]nntp.dk - http://www.t29.dk/~nica/disclaimer.php

Apathy is Death

Oliver Bruchhaus [60~ (09-04-2005)
Kommentar
Fra : Oliver Bruchhaus [60~


Dato : 09-04-05 10:37

> Prøv at læse bare en eller to dage tilbage i gruppen.
-----
Oops.. Sorry..



--
--==>Oliver Bruchhaus<==--




Bjarke Andersen (09-04-2005)
Kommentar
Fra : Bjarke Andersen


Dato : 09-04-05 10:43

"Oliver Bruchhaus [6000]" <hayabusa@post.cybercity.dk> crashed Echelon
writing news:4257a080$0$78285$157c6196@dreader1.cybercity.dk:

> Så for mig er google bare en søgemaskine, og ultimate boot cd noget man
> bruger når systemet skal formateres!

Prøv at læse deres hjemmeside, der er mere end bare formateringsværktøjer
på den CD!!

--
Bjarke Andersen
Wanna reply by email? Remove the spammer in address

Martin (09-04-2005)
Kommentar
Fra : Martin


Dato : 09-04-05 12:43

> Prøv at læse deres hjemmeside, der er mere end bare formateringsværktøjer
> på den CD!!

Yes, har netop selv downloadet den, den er meget brugbar!!



Flemming (09-04-2005)
Kommentar
Fra : Flemming


Dato : 09-04-05 13:41

Oliver Bruchhaus [6000] wrote:
>
> Jeg har købt mig en ny harddisk og vil enten smide den gamle ud eller
> give den til en kammerat..

Jeg undres gang på gang over folk (det er ikke specifikt rettet mod dig
Oliver) der er bange for at andre folk kan læse deres data på gamle
harddiske.

1)
Hvad er det der er så hemmeligt i har på jeres HD at andre mennesker, ja
selv venner og lignende, vil bruge timer på at genskabe med div. programmer
?

2)
Hvis der findes så hemmelige ting på jeres HD, hvorfor så tage risikoen ved
at sælge/forære den væk ? (Det er da bare at smadre den !)

3)
Og til sidst, så er jeg af den opfattelse at i løber en langt større risiko,
for at nogle snager i "de hemmelige data", ved bare at være på Internettet

Måske tager jeg fejl ?

--
Mvh. Flemming



Sune (09-04-2005)
Kommentar
Fra : Sune


Dato : 09-04-05 15:02

On Sat, 9 Apr 2005 14:41:11 +0200, "Flemming" <spamme@trashcan.dk> wrote:

>1)
>Hvad er det der er så hemmeligt i har på jeres HD at andre mennesker, ja
>selv venner og lignende, vil bruge timer på at genskabe med div. programmer
>?

Jeg har ikke noget særligt liggende på min HD men jeg vil gerne beskytte den alligevel.
PC'en kan blive stjålet eller andet.

Desuden er en PC vel en moderne udgave af en 'lille sort lommebog' hvori man kan skrive alle mulige
ting som måske ikke kommer andre ved.

>2)
>Hvis der findes så hemmelige ting på jeres HD, hvorfor så tage risikoen ved
>at sælge/forære den væk ? (Det er da bare at smadre den !)

Jeg bruger 'full disk' encryption, så ingen kan snage noget som helst, og hvis jeg skulle forære den
væk ville jeg naturligvis overskrive de krypterede data en enkelt gang eller 2 alligevel.

>3)
>Og til sidst, så er jeg af den opfattelse at i løber en langt større risiko,
>for at nogle snager i "de hemmelige data", ved bare at være på Internettet

Som jeg ser det, Nej.

>Måske tager jeg fejl ?

Ja.

Mvh
Sune

Martin (09-04-2005)
Kommentar
Fra : Martin


Dato : 09-04-05 17:41

>
> Jeg bruger 'full disk' encryption

Hvilket program har du brugt til dette?



Sune (09-04-2005)
Kommentar
Fra : Sune


Dato : 09-04-05 17:50

On Sat, 9 Apr 2005 18:41:04 +0200, "Martin" <berentzenFJERNMIG@stofanet.dk> wrote:

>Hvilket program har du brugt til dette?

Compusec i øjeblikket da seneste udgave af Safeguard Easy ikke virker med en fuldt opdateret Win XP.

Mvh
Sune

Martin (10-04-2005)
Kommentar
Fra : Martin


Dato : 10-04-05 11:12


> Compusec i øjeblikket da seneste udgave af Safeguard Easy ikke virker med
en fuldt opdateret Win XP.

Ok, hvordan virker det helt konkret? Skal man indtaste en kode ved opstart
til XP? Kan man formatere harddisken (dvs. via en bootdisk) selvom den
krypteret, således at det formaterede stadig er krypteret?

Martin



Sune (10-04-2005)
Kommentar
Fra : Sune


Dato : 10-04-05 13:00

On Sun, 10 Apr 2005 12:11:35 +0200, "Martin" <berentzenFJERNMIG@stofanet.dk> wrote:

>Ok, hvordan virker det helt konkret? Skal man indtaste en kode ved opstart
>til XP?

Man skal indtaste en kode før OSet loades.

>Kan man formatere harddisken (dvs. via en bootdisk) selvom den
>krypteret, således at det formaterede stadig er krypteret?

Hvis du formatterer fuldstændigt vil det krypterede være overskrevet.

Hvis du blot laver en 'hurtig' formattering vil det krypterede stadig være på disken, stadig i
krypteret form.

Mvh
Sune

Martin (10-04-2005)
Kommentar
Fra : Martin


Dato : 10-04-05 14:05

> Hvis du formatterer fuldstændigt vil det krypterede være overskrevet.
>
> Hvis du blot laver en 'hurtig' formattering vil det krypterede stadig være
på disken, stadig i
> krypteret form.

Ok, spørgsmålet er mere om, hvis jeg laver en standard "format c:", og
efterfølgende prøver at lave en "recovery" af data, vil data så stadig være
krypteret?
Jeg skal nemlig sælge min disk videre, så havde lidt forstillet mig 1)
kryptere harddisken, 2)formatere harddisken 3)bruge diverse
"overskrivnings"-værktøjer som fx KillDisk og Dban. Vil det oprindelige data
(som nu er temmeligt "langt væk") stadig være krypteret?



Anders Lund (10-04-2005)
Kommentar
Fra : Anders Lund


Dato : 10-04-05 14:25

Martin wrote:
> Jeg skal nemlig sælge min disk videre, så havde lidt forstillet mig 1)
> kryptere harddisken, 2)formatere harddisken 3)bruge diverse
> "overskrivnings"-værktøjer som fx KillDisk og Dban. Vil det oprindelige data
> (som nu er temmeligt "langt væk") stadig være krypteret?

Det er spild af tid, først at kyptere disken. Du kan "kryptere" disken
ved at overskrive den med en masse tilfældige data, som i punkt 3. Punkt
2 er også spild af tid, da det ikke er en sletning af data ved en normal
formatering.

Nej, spring du blot til punk 3, hvis det bare drejer sig om at du skal
have solgt denne disk.

--
Anders Lund - anders@andersonline.dk
Take back the web - www.mozilla.org/firefox
I have plenty of Gmail invites - just ask!

Anders Lund (10-04-2005)
Kommentar
Fra : Anders Lund


Dato : 10-04-05 14:54

Anders Lund wrote:
> Punkt
> 2 er også spild af tid, da det ikke er en sletning af data ved en normal
> formatering.

Hvad der sker, når man tænker en masse og så glemmer at skrive det. Men
jeg håber at i kunne forstå hvad jeg mente, med at ved normal
formatering, bliver data ikke slettet.

--
Anders Lund - anders@andersonline.dk
Take back the web - www.mozilla.org/firefox
I have plenty of Gmail invites - just ask!

Martin (10-04-2005)
Kommentar
Fra : Martin


Dato : 10-04-05 15:24


"> Det er spild af tid, først at kyptere disken. Du kan "kryptere" disken
> ved at overskrive den med en masse tilfældige data, >

Det ved jeg nu ikke, jeg har hørt om folk som har oplevet at KillDisk ikke
har gjort arbejdet godt nok mht. overskrivning, så vil en kryptering af
dataen vel være en god ide?!?!



Anders Lund (10-04-2005)
Kommentar
Fra : Anders Lund


Dato : 10-04-05 16:26

Martin wrote:
> Det ved jeg nu ikke, jeg har hørt om folk som har oplevet at KillDisk ikke
> har gjort arbejdet godt nok mht. overskrivning, så vil en kryptering af
> dataen vel være en god ide?!?!

Jeg kender ikke KillDisk, men hvis der er nogen som har fået data frem
efter at have brugt det, skulle du måske overveje et andet program til
at overskrive data.

--
Anders Lund - anders@andersonline.dk
Take back the web - www.mozilla.org/firefox
I have plenty of Gmail invites - just ask!

Martin (10-04-2005)
Kommentar
Fra : Martin


Dato : 10-04-05 17:07

> efter at have brugt det, skulle du måske overveje et andet program til

Yes, forslag?



Brian k (19-04-2005)
Kommentar
Fra : Brian k


Dato : 19-04-05 01:49

Martin wrote:
>
> Yes, forslag?


Killdisk

Active@ KILLDISK for DOS
Copyright (c) 1999-2003
LSoft Technologies Inc.


USERS MANUAL

1. PRODUCT OVERVIEW
1.1. Deleting Confidential Data
1.2. Advanced Data Recovery Systems
1.3. High Standards
2. SYSTEM REQUIREMENTS
3. OPERATING PROCEDURES
3.1. Prepare bootable floppy disk (startup disk).
3.2. Run Active@ KILLDISK (Interactive mode)
3.2.1. Start data erasing on the particular HDD or partition
3.2.2. Erasing Progress
3.2.3. Erasing Report
3.3 Configuration Options
3.3.1. Erase methods
3.3.2. Number of Passes
3.3.3. Verification
3.3.5. Ignore Errors
3.3.6. Clear Log File before Start
3.3.7. Skip Confirmation
3.4. Run Active@ KILLDISK (Command Line mode)
3.4.1. Parameters description
3.4.2. Start Active@ KILLDISK with parameters
4. COMMON QUESTIONS


1. PRODUCT OVERVIEW

1.1. Deleting Confidential Data

Modern methods of data encryption are deterring unwanted network attackers
from
extracting sensitive data from stored database files. Unfortunately,
attackers
wishing to retrieve confidential data are becoming more resourceful by
looking
into places where data might be stored temporarily. A hard drive on a local
network node, for example, can be a prime target for such a search. One
avenue
of attack is the recovery of supposedly-erased data from a discarded hard
disk
drive. When deleting confidential data from hard drives or removable
floppies,
it is important to extract all traces of the data so that recovery is not
possible.

Most official guidelines around disposing of confidential magnetic data do
not
take into account the depth of todays recording densities. The Windows
DELETE
command merely changes the file name so that the operating system will not
look
for the file. The situation with NTFS is similar.

Removal of confidential personal information or company trade secrets in the
past might have used the FORMAT command or the DOS FDISK command.
Ordinarily,
using these procedures gives users a sense of confidence that the data has
been completely removed.

When using the FORMAT command, Windows displays a message like this:

Important: Formatting a disk removes all information from the disk.

The FORMAT utility actually creates new FAT and ROOT tables, leaving all
previous data on the disk untouched. Moreover, an image of the replaced FAT
and ROOT tables are stored, so that the UNFORMAT command can be used to
restore them. FDISK merely cleans the Partition Table (located in the
drive's
first sector) and does not touch anything else.


1.2. Advanced Data Recovery Systems

Advances in data recovery have been made such that data can be reclaimed
in many cases from hard drives that have been wiped and disassembled.
Security
agencies use advanced applications to find cybercrime-related evidence. Also
there are established industrial spy agencies adopting sophisticated channel
coding techniques such as Partial Response Maximum Likelihood (PRML), a
technique used to reconstruct the data on magnetic disks. Other methods
include the use of magnetic force microscopy and recovery of data based on
patterns in erase bands.

Although there are very sophisticated data recovery systems available at a
high price, data can easily be restored with the help of an off-the-shelf
data recovery utility like Active@ File Recovery (www.file-recovery.net)
or Active@ UNERASER (www.uneraser.com), making your erased confidential
data quite accessible.

Using Active@ KILLDISK, our powerful and compact utility, all data on your
hard
drive or removable floppy drive can be destroyed without the possibility of
future recovery. After using Active@ KILLDISK, disposal, recycling, selling
or donating your storage device can be done with peace of mind.


1.3. High Standards

Active@ KILLDISK has several methods for data destruction that conform to
US Department of Defense clearing and sanitizing standard DoD 5220.22-M,
German VSITR, Russian GOST p50739-95.

More sophisticated methods like Gutmann's or User Defined methods are
available as well. You can be sure that once you wipe a disk with
Active@ KILLDISK, sensitive information is destroyed forever.
Active@ KILLDISK is a quality security application that destroys data
permanently
from any computer that can be started using a DOS floppy disk. Access to the
drive's data is made on the physical level via the Basic Input-Output
Subsystem (BIOS), bypassing the operating systems logical drive structure
organization. Regardless of the operating system, file systems or type of
machine, this utility can destroy all data on all storage devices. Thus it
does not matter operating systems and file systems located on the machine,
it can be DOS, Windows 95/98/ME, Windows NT/2000/XP, Linux, Unix for PC.


2. SYSTEM REQUIREMENTS

To be able to use Active@ KILLDISK you require:
- AT compatible CPU with 386 or greater processor
- 4Mb of RAM
- 1.44 Mb floppy diskette drive
- Bootable Floppy disk containing MS-DOS 6.0+,or startup disk for Windows
95/98
- HDD of type IDE/ATA/SCSI attached to be erased.

3. OPERATING PROCEDURES

3.1. Prepare bootable floppy disk (startup disk).

If you do not have bootable floppy, you can prepare such disk from MS-DOS,
Windows 95/98 the following ways:

- If you boot in MS-DOS or in Command Prompt mode of Windows 95/98,
insert blank floppy and type:

FORMAT A: /S

and follow the instructions on a screen.

- If you boot in Windows 95/98, go to the "Control Panel" then
"Add/Remove Programs", then switch to tab "Startup Disk" and
click button "Startup Disk..."

Copy Active@ KILLDISK (KILLDISK.EXE) to the bootable floppy disk

Alternatively you can use ours "Bootable Floppy Creator" that allows you
to create bootable floppy with DEMO version of Active@ KILLDISK
pre-installed.
Look in the Downloads section at product's web site: www.killdisk.com


3.2. Run Active@ KILLDISK (Interactive mode)

- Boot from the bootable floppy in DOS mode
- Run Active@ KILLDISK by typing in command line:

KILLDISK.EXE

You will see the list of detected hard disk drives and partitions.
When you move cursor through them, you'll see their system information.

3.2.1 Start data erasing on the particular HDD or partition

- Using arrows select hard disk drive or partition you want to erase
at the left side. Configuration dialog appears.
- Using arrows and [F10] key choose configuration options (see Configuration
Options section) or leave defaults and press F10 to continue
- To confirm the erasing action, please type: ERASE-ALL-DATA
Erasing process will start.

3.2.2. Erasing Progress

See the progress and stop the operation if you want to.

- Wait until operation is complete

or

- Stop an operation at any time by pressing [ESC]

After operation is completed successfully you'll see erasing report.
If there are any errors, for example due to bad clusters, you'll see them
on the screen and will be able to continue or cancel the operation.


3.2.3. Erasing Report

After erasing operation is complete, report is displayed.
It contains target drive, timing, erase method, etc. related to the
erasing session. If there were some errors, for example bad clusters,
you'll see this information here. Use arrows to scroll window.

Example of the Erasing Report:

------------- Erase Session -----------------------
Active@ KILLDISK started at: Thu Feb 20 11:56:51 2003
Target: Floppy (00h) 1.40MB
Erase method: US DoD 5220.22-M Passes:3
Verification:40% (completed successfully)
Time taken: 00:01:26
Total number of erased device(s), partition(s): 1


The report is automatically saved to KILLDISK.LOG file located at
the same folder where you started Active@ KILLDISK from.


3.3 Configuration Options:

3.3.1. Erase methods

Erase method allows to define security level or cleaning standard for the
following erase operation.

It is one of:
- One pass zeros: 1 pass, quick, low security
- One pass random: 1 pass, quick, low security
- US DoD 5220.22-M: 3 passes, slow, high security
- German VSITR: 7 passes, slow, high security
- Russian GOST p50739-95: 5 passes, slow, high security
- Gutmann: 35 passes, very slow, highest security
- User Defined: You can specify number of passes (random) 1 to
99

3.3.2. Number of Passes

For all erasing methods except User Defined this number is fixed and cannot
be
changed (see above). For User Defined method you can change number of
passes.
Each overwriting pass will be performed with a buffer containing random
characters.

3.3.3. Verification

After erasing is complete you can direct software to perform verification of
the surface on the drive to be sure that the last overwriting pass was
performed properly and data residing on drive now match data written by
KILLDISK.
Verification is a long process. You can turn off the verification,
or turn it on and specify percentage of the surface to be verified.

3.3.4. Retry Attempts

If error happens while data reading/writing onto the drive (it could happen,
for example, due to the physical damage of drive's surface), Active@
KILLDISK
tries to perform the operation again and again, and you can specify number
of retries to be performed.

If drive is not completely damaged, sometimes after several retries it is
possible to read/write sector.

3.3.5. Ignore Errors

If this option is turned on, you'll not see error messages while data
erasing/verification is in progress. All errors have been ignored, however
all information about errors will be written to the KILLDISK.LOG file and
displayed later on in the Erasing Report.

3.3.6. Clear Log File before Start

If this option is turned on, KILLDISK.LOG log file will be truncated before
erasing starts, and after erasing completion will contain information only
about the last session.

If this option is turned off, KILLDISK.LOG log file will not be truncated,
information about the last erasing session will be appended to the end.

3.3.7. Skip Confirmation

If this option is turned on, you'll not be asked to type phrase:
ERASE-ALL-DATA on the next step of the erasing process. This confirmation
step is just skipped.

Turning off this option (default state) is safer because you have one
more last chance to see what is going to be erased completely with no
possibility of future data recovery.

Advanced users can turn it on to speed up the process.



3.4. Run Active@ KILLDISK (Command Line mode)

Active@ KILLDISK has command line mode. To get the help type:

KILLDISK.EXE /?


3.4.1. Parameters description

-erasemethod=[0-6] - Erase method to be applied
See "Erase methods" section above
-passes=[1-99] - Number of Passes for User Defined method
See "Number of Passes" section above
-verification=[1-100] - Percentage of surface to be verified
See "Verification" section above
-retryattempts=[1-99] - Number of retries if read/write error occurs
See "Retry Attempts" section above
-ignoreerrors - Ignore error messages display.
If any error occurs-just write to the log and skip
it
-clearlog - Clears the log file before erasing starts
See "Clear Log File before Start" section above
-noconfirmation - Skip confirmation step before erasing
See "Skip Confirmation" section above
-test - Create a file containing hardware configuration
Send this file to us to analyze the problem if any
-eraseallhdds - Automatically erase all detected hard disk drives


3.4.2. Start Active@ KILLDISK with parameters

You can use this command line to erase all detected hard disk drives
using the most secure Gutmann's method (35 passes) with no user
confirmation:

A:\>KILLDISK.EXE -eraseallhdds
erasemethod:5 -noconfirmation -verification=100

After operation is completed successfully, 100% of drive's surface would be
verified and information on how drives have been erased is saved to the
KILLDISK.LOG file.


4. COMMON QUESTIONS


4.1 How many operating systems supported by Active@ KILLDISK?

Active@ KILLDISK is a DOS program and it does not matter which operating
system is
installed on the machine. If you can boot in DOS mode (from boot diskette
for
example), you can erase any drives independently of Operating System
installed
(it could be DOS, Windows, Linux, Unix for PC).


4.2 I cannot boot from floppy. What to do?

The reasons could be:

- Your machine has boot priority for HDD higher than for floppy.
Go to BIOS, check it and change the priority if so.

- Your floppy disk is not bootable or damaged.
Verify whether system files (COMMAND.COM, etc..) are located on floppy or
not.
If so, disk or some files are probably damaged
If not, prepare and test bootable floppy disk (see documentation)



Sune (10-04-2005)
Kommentar
Fra : Sune


Dato : 10-04-05 15:03

On Sun, 10 Apr 2005 15:05:26 +0200, "Martin" <berentzenFJERNMIG@stofanet.dk> wrote:

>Ok, spørgsmålet er mere om, hvis jeg laver en standard "format c:", og
>efterfølgende prøver at lave en "recovery" af data, vil data så stadig være
>krypteret?

Data vil være krypteret sålænge de forefindes på disken.
Hvis du laver en formattering der går hele disken igennem vil de krypterede data blot blive
overskrevet.

Mvh
Sune

Martin (10-04-2005)
Kommentar
Fra : Martin


Dato : 10-04-05 15:22

> Data vil være krypteret sålænge de forefindes på disken.
> Hvis du laver en formattering der går hele disken igennem vil de
krypterede data blot blive
> overskrevet.

Ja, altså den krypteret data vil være på disken indtil den er blevet
overskrevet tilstrækkeligt mange gange? Dvs. selv hvis det "mislykkes"
KillDisk eller Dban at lave en effektiv overskrivning, så vil den
oprindelige data stadig være krypteret eller hvordan?



Sune (10-04-2005)
Kommentar
Fra : Sune


Dato : 10-04-05 15:28

On Sun, 10 Apr 2005 16:21:55 +0200, "Martin" <berentzenFJERNMIG@stofanet.dk> wrote:

>Ja, altså den krypteret data vil være på disken indtil den er blevet
>overskrevet tilstrækkeligt mange gange? Dvs. selv hvis det "mislykkes"
>KillDisk eller Dban at lave en effektiv overskrivning, så vil den
>oprindelige data stadig være krypteret eller hvordan?

Ja, ja.

Mvh
Sune

Martin (10-04-2005)
Kommentar
Fra : Martin


Dato : 10-04-05 15:35

> Ja, ja.

fint så, hvor langt tid tager en kryptering?



Jesper Andersen (10-04-2005)
Kommentar
Fra : Jesper Andersen


Dato : 10-04-05 15:57

On Sun, 10 Apr 2005 16:34:37 +0200, "Martin"
<berentzenFJERNMIG@stofanet.dk> wrote:

>> Ja, ja.
>
>fint så, hvor langt tid tager en kryptering?
>

SUK!

Anders Lund (10-04-2005)
Kommentar
Fra : Anders Lund


Dato : 10-04-05 16:32

Martin wrote:
> Ja, altså den krypteret data vil være på disken indtil den er blevet
> overskrevet tilstrækkeligt mange gange?

Det samme gælder også for det ikke krypteret data. Det kan godt være at
det er blevet overskrevet efter det er blevet krypteret, men det skal
overskrives et "tilstrækkeligt" antal gange, før man heller ikke kan
læse de ikke-kypteret data.

Derfor kan det være ligemeget om du først kryptere data, da det kun vil
gælde for en enkelt overskrivning. Brug hellere et godt program til at
overskrive alle data en masse gange og forskellige antal gange i de
enkelte bit - det gør det endnu sværre at få noget frem.

--
Anders Lund - anders@andersonline.dk
Take back the web - www.mozilla.org/firefox
I have plenty of Gmail invites - just ask!

Martin (10-04-2005)
Kommentar
Fra : Martin


Dato : 10-04-05 17:07


">
> Derfor kan det være ligemeget om du først kryptere data, da det kun vil
> gælde for en enkelt overskrivning. Brug hellere et godt program til at
> overskrive alle data en masse gange og forskellige antal gange i de
> enkelte bit - det gør det endnu sværre at få noget frem.

Jamen, er det rigtigt? Forsvinder kryptering pludselig når man overskriver
flere gange? Det virker da ikke logisk, enten er dataen krypteret eller så
er den ikke?!



Kent Friis (10-04-2005)
Kommentar
Fra : Kent Friis


Dato : 10-04-05 17:17

Den Sun, 10 Apr 2005 18:06:50 +0200 skrev Martin:
>
> ">
>> Derfor kan det være ligemeget om du først kryptere data, da det kun vil
>> gælde for en enkelt overskrivning. Brug hellere et godt program til at
>> overskrive alle data en masse gange og forskellige antal gange i de
>> enkelte bit - det gør det endnu sværre at få noget frem.
>
> Jamen, er det rigtigt? Forsvinder kryptering pludselig når man overskriver
> flere gange? Det virker da ikke logisk, enten er dataen krypteret eller så
> er den ikke?!

Det at man krypterer disken overskriver blot de ikke-krypterede data med
de krypterede.

Så hvis nogen kan læse data der er overskrevet en gang, kan de læse de
ikke-krypterede data under de krypterede, og på den måde omgå
krypteringen.

At kryptere data før disken sælges giver ikke nogen fordel fremfor at
overskrive dem, det tager bare længere tid. Krypteringen har en fordel
hvis man ikke har til hensigt at slette data, men disken bliver stjålet.

Mvh
Kent
--
Hard work may pay off in the long run, but lazyness pays off right now.

Martin (10-04-2005)
Kommentar
Fra : Martin


Dato : 10-04-05 17:29


"> overskrive dem, det tager bare længere tid. Krypteringen har en fordel
> hvis man ikke har til hensigt at slette data, men disken bliver stjålet.

Fint, men så siger du også at tyven bare kan overskrive data, og derefter få
adgang til dataen?!



Kent Friis (10-04-2005)
Kommentar
Fra : Kent Friis


Dato : 10-04-05 17:43

Den Sun, 10 Apr 2005 18:28:47 +0200 skrev Martin:
>
> "> overskrive dem, det tager bare længere tid. Krypteringen har en fordel
>> hvis man ikke har til hensigt at slette data, men disken bliver stjålet.
>
> Fint, men så siger du også at tyven bare kan overskrive data, og derefter få
> adgang til dataen?!

Nej. Hvis han har udstyr til at læse overskrevne data, kan han få fat
på de data der var på disken før den blev krypteret, hvis ikke de er
blevet overskrevet for mange gange under daglig brug. Forudsat at der
var nogen data på disken før den blev krypteret - hvis man har brug
for kryptering, vil man ofte vælge at kryptere disken som det første
når man tager den i brug.

Mvh
Kent
--
Hard work may pay off in the long run, but lazyness pays off right now.

Martin (10-04-2005)
Kommentar
Fra : Martin


Dato : 10-04-05 21:55

Takker, tror bare jeg vælger at overskrive harddisken tilstrækkeligt mange
gange. Har tænkt mig at bruge DBan og KillDisk, har du andre gode
programmer, vil jeg gerne lige høre det...

Martin



Jesper Louis Anderse~ (09-04-2005)
Kommentar
Fra : Jesper Louis Anderse~


Dato : 09-04-05 16:00

Flemming <spamme@trashcan.dk> wrote:

> Jeg undres gang p? gang over folk (det er ikke specifikt rettet mod dig
> Oliver) der er bange for at andre folk kan l?se deres data p? gamle
> harddiske.

Du har nok heller ikke ssh-keys liggende, der kan logge ind paa diverse
virksomheders maskiner. Hvad med gpg-keys? I princippet kan man hurtigt komme
til at goere ting der ikke er lovligt i virksomheden.

--
jlouis

Bjarke Andersen (09-04-2005)
Kommentar
Fra : Bjarke Andersen


Dato : 09-04-05 16:13

Jesper Louis Andersen <jlouis@miracle.mongers.org> crashed Echelon writing
news:d87li2-6sd.ln1@miracle.mongers.org:

> Hvad med gpg-keys? I princippet kan man hurtigt komme
> til at goere ting der ikke er lovligt i virksomheden.

en gpg nøgle er jo et element en bruger har som skal bruges i samspil med
elementet hvad en bruger ved (password) or dermed kan nøglen alene ikke
anvendes til noget?!

--
Bjarke Andersen
Wanna reply by email? Remove the spammer in address

Mads (11-04-2005)
Kommentar
Fra : Mads


Dato : 11-04-05 12:15

"Bjarke Andersen" <usenet@*spammer*bjoeg.dk> wrote in message
news:Xns9633AF34F7AE9bjoegdk@130.225.247.90...
> Jesper Louis Andersen <jlouis@miracle.mongers.org> crashed Echelon
> writing
> news:d87li2-6sd.ln1@miracle.mongers.org:
>
>> Hvad med gpg-keys? I princippet kan man hurtigt komme
>> til at goere ting der ikke er lovligt i virksomheden.
>
> en gpg nøgle er jo et element en bruger har som skal bruges i samspil med
> elementet hvad en bruger ved (password) or dermed kan nøglen alene ikke
> anvendes til noget?!
>
Nææ, men bare fordi du har 2-factor security, fortæller du vel ikke din
passphrase til alle andre?

Hilsen
Mads



Bjarke Andersen (11-04-2005)
Kommentar
Fra : Bjarke Andersen


Dato : 11-04-05 12:31

"Mads" <mads@iname.com> crashed Echelon writing
news:425a5c25$0$78280$157c6196@dreader1.cybercity.dk:

> Nææ, men bare fordi du har 2-factor security, fortæller du vel ikke din
> passphrase til alle andre?

Nej, da noget jeg har er nemmere at stjæle kopiere end noget jeg ved. Men
ellers er min pinkode 0666 ;)

--
Bjarke Andersen
Wanna reply by email? Remove the spammer in address

Jesper Louis Anderse~ (11-04-2005)
Kommentar
Fra : Jesper Louis Anderse~


Dato : 11-04-05 22:26

Bjarke Andersen <usenet@*spammer*bjoeg.dk> wrote:

> en gpg n?gle er jo et element en bruger har som skal bruges i samspil med
> elementet hvad en bruger ved (password) or dermed kan n?glen alene ikke
> anvendes til noget?!

Passphrases kan crackes via bruteforce. De er der for at koebe dig tid, hvis
uheldet er ude. Lad os antage at det tager 3 maaneder at cracke en passphrase,
osv.

--
jlouis

Kasper Dupont (12-04-2005)
Kommentar
Fra : Kasper Dupont


Dato : 12-04-05 10:47

Flemming wrote:
>
> Og til sidst, så er jeg af den opfattelse at i løber en langt større risiko,
> for at nogle snager i "de hemmelige data", ved bare at være på Internettet

Hvis disken er blevet overskrevet en enkelt gang (eller krypteret)
inden den falder i fjendtlige hænder, så er jeg fuldt ud enig. Jeg
mener det må være langt nemmere at finde et exploit til at komme
ind på en maskine end at læse en disk, der er overskrevet eller
krypteret.

Algoritmisk er overskrivning simplere end kryptering. Jeg mener
derfor at der er større risiko for sikkerhedshuller i et tilfældigt
valgt diskkrypteringsprogram end et overskrivningsprogram.

--
Kasper Dupont

Kent Friis (12-04-2005)
Kommentar
Fra : Kent Friis


Dato : 12-04-05 17:10

Den Tue, 12 Apr 2005 11:47:28 +0200 skrev Kasper Dupont:
> Flemming wrote:
>>
>> Og til sidst, så er jeg af den opfattelse at i løber en langt større risiko,
>> for at nogle snager i "de hemmelige data", ved bare at være på Internettet
>
> Hvis disken er blevet overskrevet en enkelt gang (eller krypteret)
> inden den falder i fjendtlige hænder, så er jeg fuldt ud enig. Jeg
> mener det må være langt nemmere at finde et exploit til at komme
> ind på en maskine end at læse en disk, der er overskrevet eller
> krypteret.
>
> Algoritmisk er overskrivning simplere end kryptering. Jeg mener
> derfor at der er større risiko for sikkerhedshuller i et tilfældigt
> valgt diskkrypteringsprogram end et overskrivningsprogram.

Et overskrivningsprogram der overskriver hele disken kan logisk set ikke
have sikkerhedshuller (hvis den havde ville det betyde at den ikke
overskrev hele disken). De problemer der så er tilbage (remapped blocks,
elektronmikroskop) er lige store uanset om disken overskrives eller
krypteres efter dataene er kommet på disken.

At kryptere disken lige før den skal sælges giver ingen mening, der er
blot tale om en overskrivning med noget der er beregnet til at man
skal kunne finde de originale data igen. Hvorimod et program til at
overskrive disken er beregnet til at man ikke skal kunne.

Mvh
Kent
--
Hard work may pay off in the long run, but lazyness pays off right now.

Martin (12-04-2005)
Kommentar
Fra : Martin


Dato : 12-04-05 19:48


"> Et overskrivningsprogram der overskriver hele disken kan logisk set ikke
> have sikkerhedshuller (hvis den havde ville det betyde at den ikke
> overskrev hele disken).

Men, hvor mange gange skal den typisk overskrives før der slet ikke er noget
at finde af den oprindelige data? Hvilket program bruger du typisk?



Kent Friis (12-04-2005)
Kommentar
Fra : Kent Friis


Dato : 12-04-05 21:09

Den Tue, 12 Apr 2005 20:47:32 +0200 skrev Martin:
>
> "> Et overskrivningsprogram der overskriver hele disken kan logisk set ikke
>> have sikkerhedshuller (hvis den havde ville det betyde at den ikke
>> overskrev hele disken).
>
> Men, hvor mange gange skal den typisk overskrives før der slet ikke er noget
> at finde af den oprindelige data? Hvilket program bruger du typisk?

Jeg bruger bare dd, en enkelt overskrivning med nuller er nok til at
data ikke kan genskabes med software, og skal man først have fat i
specialisterne, er det DYRT. Jeg tror ikke der er nogen data på min
PC som ikke er til salg for samme pris som specialisterne tager, og
de garanterer ikke engang at de finder noget.

Mvh
Kent
--
Hard work may pay off in the long run, but lazyness pays off right now.

Martin (12-04-2005)
Kommentar
Fra : Martin


Dato : 12-04-05 21:18


> Jeg bruger bare dd,

dd er en forkortelse for hvad?



Kent Friis (12-04-2005)
Kommentar
Fra : Kent Friis


Dato : 12-04-05 21:46

Den Tue, 12 Apr 2005 22:18:04 +0200 skrev Martin:
>
>> Jeg bruger bare dd,
>
> dd er en forkortelse for hvad?

Convert and copy

Mvh
Kent
--
Hard work may pay off in the long run, but lazyness pays off right now.

Kasper Dupont (15-04-2005)
Kommentar
Fra : Kasper Dupont


Dato : 15-04-05 12:35

Martin wrote:
>
> > Jeg bruger bare dd,
>
> dd er en forkortelse for hvad?

Det er navnet på det program, Kent ville bruge.
(Overkill hvis du spørger mig, cat ville være
nok til at klare opgaven).

--
Kasper Dupont

Kent Friis (15-04-2005)
Kommentar
Fra : Kent Friis


Dato : 15-04-05 15:15

Den Fri, 15 Apr 2005 13:34:42 +0200 skrev Kasper Dupont:
> Martin wrote:
>>
>> > Jeg bruger bare dd,
>>
>> dd er en forkortelse for hvad?
>
> Det er navnet på det program, Kent ville bruge.
> (Overkill hvis du spørger mig, cat ville være
> nok til at klare opgaven).

Men sjovt nok foreslår samtlige HOWTOs at man bruger dd

Mvh
Kent
--
Hard work may pay off in the long run, but lazyness pays off right now.

Søg
Reklame
Statistik
Spørgsmål : 177459
Tips : 31964
Nyheder : 719565
Indlæg : 6408195
Brugere : 218881

Månedens bedste
Årets bedste
Sidste års bedste