/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Password til USB memory key
Fra : Søren Bo R. Henrikse~


Dato : 19-01-06 23:31

Er der nogen der ved, om det er muligt at sikre adgangen til en USB
memory key med et password, således at man kun har adgang til
indholdet, hvis man er i besiddelse af det pågældende password?
Med venlig hilsen
Søren Bo Rødgaard Henriksen

 
 
Kent Friis (19-01-2006)
Kommentar
Fra : Kent Friis


Dato : 19-01-06 23:35

Den Thu, 19 Jan 2006 23:31:23 +0100 skrev Søren Bo R Henriksen:
> Er der nogen der ved, om det er muligt at sikre adgangen til en USB
> memory key med et password, således at man kun har adgang til
> indholdet, hvis man er i besiddelse af det pågældende password?
> Med venlig hilsen
> Søren Bo Rødgaard Henriksen

Det hedder kryptering. Hvor du sætter det op afhænger af OS.

Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.

Søren Bo R. Henrikse~ (20-01-2006)
Kommentar
Fra : Søren Bo R. Henrikse~


Dato : 20-01-06 00:04

On 19 Jan 2006 22:34:49 GMT
(<43d01409$0$15782$14726298@news.sunsite.dk>), Kent Friis
<nospam@nospam.invalid> wrote:

>Den Thu, 19 Jan 2006 23:31:23 +0100 skrev Søren Bo R Henriksen:
>> Er der nogen der ved, om det er muligt at sikre adgangen til en USB
>> memory key med et password, således at man kun har adgang til
>> indholdet, hvis man er i besiddelse af det pågældende password?
>> Med venlig hilsen
>> Søren Bo Rødgaard Henriksen
>
>Det hedder kryptering. Hvor du sætter det op afhænger af OS.
>
>Mvh
>Kent

Hovedparten af de pc'ere hvor den skal bruge i forbindelse med kører
med WinXP.

Med venlig hilsen
Søren Bo Rødgaard Henriksen

Ukendt (20-01-2006)
Kommentar
Fra : Ukendt


Dato : 20-01-06 02:04

"Søren Bo R. Henriksen" wrote:
>
> On 19 Jan 2006 22:34:49 GMT
> (<43d01409$0$15782$14726298@news.sunsite.dk>), Kent Friis
> <nospam@nospam.invalid> wrote:
>
> >Den Thu, 19 Jan 2006 23:31:23 +0100 skrev Søren Bo R Henriksen:
> >> Er der nogen der ved, om det er muligt at sikre adgangen til en USB
> >> memory key med et password, således at man kun har adgang til
> >> indholdet, hvis man er i besiddelse af det pågældende password?
> >> Med venlig hilsen
> >> Søren Bo Rødgaard Henriksen
> >
> >Det hedder kryptering. Hvor du sætter det op afhænger af OS.
> >
> >Mvh
> >Kent
>
> Hovedparten af de pc'ere hvor den skal bruge i forbindelse med kører
> med WinXP.

Så er den nyeste version af TrueCrypt nok et rimeligt fornuftigt
valg. Den er ikke perfekt, men jeg kender ikke noget bedre.

--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);

Søren Bo R. Henrikse~ (21-01-2006)
Kommentar
Fra : Søren Bo R. Henrikse~


Dato : 21-01-06 00:48

On Fri, 20 Jan 2006 02:04:17 +0100
(<43D03711.49551750@expires.03.mar.2006.kasperd.net.invalid>), Kasper
Dupont <76295793558636658189@expires.03.mar.2006.kasperd.net.invalid>
wrote:

>"Søren Bo R. Henriksen" wrote:
>>
>> On 19 Jan 2006 22:34:49 GMT
>> (<43d01409$0$15782$14726298@news.sunsite.dk>), Kent Friis
>> <nospam@nospam.invalid> wrote:
>>
>> >Den Thu, 19 Jan 2006 23:31:23 +0100 skrev Søren Bo R Henriksen:
>> >> Er der nogen der ved, om det er muligt at sikre adgangen til en USB
>> >> memory key med et password, således at man kun har adgang til
>> >> indholdet, hvis man er i besiddelse af det pågældende password?
>> >> Med venlig hilsen
>> >> Søren Bo Rødgaard Henriksen
>> >
>> >Det hedder kryptering. Hvor du sætter det op afhænger af OS.
>> >
>> >Mvh
>> >Kent
>>
>> Hovedparten af de pc'ere hvor den skal bruge i forbindelse med kører
>> med WinXP.
>
>Så er den nyeste version af TrueCrypt nok et rimeligt fornuftigt
>valg. Den er ikke perfekt, men jeg kender ikke noget bedre.

Jeg har lige downloaded programmet, men endnu ikke installeret det.

Da jeg ikke har forstand på dette område, men hvis jeg installerer
dette program på min PC for at kryptere/skabe en adgangskode til min
USB flash key, kan jeg så stadig åbne/skrive/rette/gemme på denne
flash key på andre pc'ere som ikke har dette program installeret?

Med venlig hilsen
Søren Bo Rødgaard Henriksen

Ukendt (21-01-2006)
Kommentar
Fra : Ukendt


Dato : 21-01-06 08:32

"Søren Bo R. Henriksen" wrote:
>
> Da jeg ikke har forstand på dette område, men hvis jeg installerer
> dette program på min PC for at kryptere/skabe en adgangskode til min
> USB flash key, kan jeg så stadig åbne/skrive/rette/gemme på denne
> flash key på andre pc'ere som ikke har dette program installeret?

Nej, den vil så ikke kunne tilgås uden programmet.

En mulighed er at inddele USB keyen i to partitioner og lægge de
nødvendige programfiler i ukrypteret form på den første og så
kryptere den anden. Den løsning vil naturligvis afsløre hvilken
software, der er anvendt til krypteringen, men det burde ikke
være noget problem.

--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);

Søren Bo R. Henrikse~ (21-01-2006)
Kommentar
Fra : Søren Bo R. Henrikse~


Dato : 21-01-06 10:43

On Sat, 21 Jan 2006 08:32:06 +0100
(<43D1E376.1733BF3E@expires.04.mar.2006.kasperd.net.invalid>), Kasper
Dupont <11646295655405826942@expires.04.mar.2006.kasperd.net.invalid>
wrote:

>"Søren Bo R. Henriksen" wrote:
>>
>> Da jeg ikke har forstand på dette område, men hvis jeg installerer
>> dette program på min PC for at kryptere/skabe en adgangskode til min
>> USB flash key, kan jeg så stadig åbne/skrive/rette/gemme på denne
>> flash key på andre pc'ere som ikke har dette program installeret?
>
>Nej, den vil så ikke kunne tilgås uden programmet.
>
>En mulighed er at inddele USB keyen i to partitioner og lægge de
>nødvendige programfiler i ukrypteret form på den første og så
>kryptere den anden. Den løsning vil naturligvis afsløre hvilken
>software, der er anvendt til krypteringen, men det burde ikke
>være noget problem.

At opdele USB keyen i to partitioner burde jeg nok kunne finde ud af.
jeg formoder at jeg blot kan bruge den komando der hedder fdisk?

Men hvilke filer skal lægges på keyen for at de kan fungere?

Med venlig hilsen
Søren Bo Rødgaard Henriksen

Ukendt (21-01-2006)
Kommentar
Fra : Ukendt


Dato : 21-01-06 14:27

"Søren Bo R. Henriksen" wrote:
>
> Men hvilke filer skal lægges på keyen for at de kan fungere?

Der må jeg så tilstå, at det ved jeg ikke nok om Windows og
TrueCrypt til at svare på. En mulig løsning er selvfølgelig at
lægge installationsfilerne på USB stikken og så installere det
på hver computer. Men det burde også kunne lade sig gøre at bare
lægge driveren og programmet til at mounte det krypterede device
over på stikken.

--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);

Søren Bo R. Henrikse~ (21-01-2006)
Kommentar
Fra : Søren Bo R. Henrikse~


Dato : 21-01-06 18:29

On Sat, 21 Jan 2006 14:27:24 +0100
(<43D236BC.6CBED3CB@expires.04.mar.2006.kasperd.net.invalid>), Kasper
Dupont <24340508005679598014@expires.04.mar.2006.kasperd.net.invalid>
wrote:

>"Søren Bo R. Henriksen" wrote:
>>
>> Men hvilke filer skal lægges på keyen for at de kan fungere?
>
>Der må jeg så tilstå, at det ved jeg ikke nok om Windows og
>TrueCrypt til at svare på. En mulig løsning er selvfølgelig at
>lægge installationsfilerne på USB stikken og så installere det
>på hver computer. Men det burde også kunne lade sig gøre at bare
>lægge driveren og programmet til at mounte det krypterede device
>over på stikken.

Du skal under alle omstændigheder have tak for hjælpen. Efter at have
rodet rundt har jeg fået løst problemet.

Det viste sig, at der rent faktisk er en funktion i programmet, som
har gjort at jeg har kunne opdele min USB key i to dele. En almindelig
og en krypteret. Når jeg indsætter key i pc'en spørger den, hvilken af
de to områder jeg vil åbne. Vælger jeg den krypterede, skal jeg blot
indtaste password. Man kan dog ikke bruge begge område på keyen
samtidig.

Med venlig hilsen
Søren Bo Rødgaard Henriksen

Ukendt (21-01-2006)
Kommentar
Fra : Ukendt


Dato : 21-01-06 20:39

"Søren Bo R. Henriksen" wrote:
>
> Det viste sig, at der rent faktisk er en funktion i programmet, som
> har gjort at jeg har kunne opdele min USB key i to dele. En almindelig
> og en krypteret. Når jeg indsætter key i pc'en spørger den, hvilken af
> de to områder jeg vil åbne. Vælger jeg den krypterede, skal jeg blot
> indtaste password. Man kan dog ikke bruge begge område på keyen
> samtidig.

Det lyder forkert. Der burde absolut ingen hindring være for at
bruge begge områder samtidig.

--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);

Søren Bo R. Henrikse~ (22-01-2006)
Kommentar
Fra : Søren Bo R. Henrikse~


Dato : 22-01-06 01:55

On Sat, 21 Jan 2006 20:39:15 +0100
(<43D28DE3.4C0CA9AC@expires.04.mar.2006.kasperd.net.invalid>), Kasper
Dupont <81883059361773829576@expires.04.mar.2006.kasperd.net.invalid>
wrote:

>"Søren Bo R. Henriksen" wrote:
>>
>> Det viste sig, at der rent faktisk er en funktion i programmet, som
>> har gjort at jeg har kunne opdele min USB key i to dele. En almindelig
>> og en krypteret. Når jeg indsætter key i pc'en spørger den, hvilken af
>> de to områder jeg vil åbne. Vælger jeg den krypterede, skal jeg blot
>> indtaste password. Man kan dog ikke bruge begge område på keyen
>> samtidig.
>
>Det lyder forkert. Der burde absolut ingen hindring være for at
>bruge begge områder samtidig.

Det er meget tænkeligt, da jeg ikke lige frem er fortrolig med dette
og endnu ikke har opdaget, hvordan det gøres.

Hvis jeg fx har bundet det krypterede område på keyen til
drevbetegnelsen "x" og min key i Windows stifinder har betegnelsen
"n", så er det kun den krypterede den der kommer frem som "x" selvom
jeg har åbnet "n". Omvendt, hvis jeg beder windows om at åbne den
'almindelige' del af keyen, kan jeg kun få adgang til denne del. Hvis
jeg skal til den krypterede del, skal jeg tage keyen ud og tilslutte
den igen. -- Men det kan måske skyldes at jeg har lavet den krypterede
partition som skjult fil?

Med venlig hilsen
Søren Bo Rødgaard Henriksen

Ukendt (22-01-2006)
Kommentar
Fra : Ukendt


Dato : 22-01-06 07:47

"Søren Bo R. Henriksen" wrote:
>
> Men det kan måske skyldes at jeg har lavet den krypterede
> partition som skjult fil?

En partition og en fil er ikke det samme.

Det kan sagtens lade sig gøre at afsætte det meste af filsystemet
til en krypteret containerfil. Fordelen ved at lave en partition
er, at du får lidt bedre performance og lidt bedre udnyttelse af
pladsen.

--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);

Kent Friis (21-01-2006)
Kommentar
Fra : Kent Friis


Dato : 21-01-06 10:58

Den Sat, 21 Jan 2006 08:32:06 +0100 skrev Kasper Dupont:
> "Søren Bo R. Henriksen" wrote:
>>
>> Da jeg ikke har forstand på dette område, men hvis jeg installerer
>> dette program på min PC for at kryptere/skabe en adgangskode til min
>> USB flash key, kan jeg så stadig åbne/skrive/rette/gemme på denne
>> flash key på andre pc'ere som ikke har dette program installeret?
>
> Nej, den vil så ikke kunne tilgås uden programmet.
>
> En mulighed er at inddele USB keyen i to partitioner og lægge de
> nødvendige programfiler i ukrypteret form på den første og så
> kryptere den anden. Den løsning vil naturligvis afsløre hvilken
> software, der er anvendt til krypteringen, men det burde ikke
> være noget problem.

Og hvis det er et problem, så har man alligevel større problemer end
det.

Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.

///M (20-01-2006)
Kommentar
Fra : ///M


Dato : 20-01-06 11:05

Kent Friis wrote:
> Den Thu, 19 Jan 2006 23:31:23 +0100 skrev Søren Bo R Henriksen:
>> Er der nogen der ved, om det er muligt at sikre adgangen til en USB
>> memory key med et password, således at man kun har adgang til
>> indholdet, hvis man er i besiddelse af det pågældende password?
>> Med venlig hilsen
>> Søren Bo Rødgaard Henriksen
>
> Det hedder kryptering. Hvor du sætter det op afhænger af OS.

Det er da usikkert at gøre gennem OS (?). Hvis man sætter nøglen i en pc med
andet OS, er data så frit tilgængelige?
Jeg vil mene det skal ligge i fil-systemet på USB-key'en.

--
Mvh
///M



Sune Vuorela (20-01-2006)
Kommentar
Fra : Sune Vuorela


Dato : 20-01-06 11:24

On 2006-01-20, ///M <nospam@tdcadsl.dk> wrote:
> Det er da usikkert at gøre gennem OS (?). Hvis man sætter nøglen i en pc med
> andet OS, er data så frit tilgængelige?

Næh - så kan man bare ikke nå data.

> Jeg vil mene det skal ligge i fil-systemet på USB-key'en.

Jep - men hvilke filsystemer de forskellige OS'er understøtter der kan
kryptere er forskellige. Derfor er det OS-afhængigt.

/Sune

Jan Andersen (20-01-2006)
Kommentar
Fra : Jan Andersen


Dato : 20-01-06 10:17

Du kan anskaffe dig/købe USB Key hvor password funktionen er indbygget
(f.eks. Imation) - det er effektivt.

Jan Andersen


"Søren Bo R. Henriksen" <newsreader_6270@hotmail.com> skrev i en meddelelse
news:el40t1hm0lu1iep1cp26jmkq2h169qbl98@4ax.com...
> Er der nogen der ved, om det er muligt at sikre adgangen til en USB
> memory key med et password, således at man kun har adgang til
> indholdet, hvis man er i besiddelse af det pågældende password?
> Med venlig hilsen
> Søren Bo Rødgaard Henriksen



Kent Friis (20-01-2006)
Kommentar
Fra : Kent Friis


Dato : 20-01-06 16:50

Den Fri, 20 Jan 2006 10:17:26 +0100 skrev Jan Andersen:
> Du kan anskaffe dig/købe USB Key hvor password funktionen er indbygget
> (f.eks. Imation) - det er effektivt.

Er det? Eller er det lige så effektivt som BIOS-password på en bærbar -
første gang der kommer en nørd forbi med en skruetrækker, er password'et
nulstillet?

Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.

Jan Andersen (20-01-2006)
Kommentar
Fra : Jan Andersen


Dato : 20-01-06 18:04

"Kent Friis" <nospam@nospam.invalid> skrev i en meddelelse
news:43d1069c$0$15784$14726298@news.sunsite.dk...
> Den Fri, 20 Jan 2006 10:17:26 +0100 skrev Jan Andersen:
>> Du kan anskaffe dig/købe USB Key hvor password funktionen er indbygget
>> (f.eks. Imation) - det er effektivt.
>
> Er det? Eller er det lige så effektivt som BIOS-password på en bærbar -
> første gang der kommer en nørd forbi med en skruetrækker, er password'et
> nulstillet?
>
> Mvh
> Kent
> --
> Hard work may pay off in the long run, but laziness pays off right now.

Måske har du ret Kent!

Men kan du ikke lige forklare mig hvordan man gør med den skruetrækker.
Umiddelbart ville man tro at en skruetrækker ville ødelægge USB Key'en
fuldstændigt.

Mener du også at en skruetrækker kan 'lukke en bærbar op' hvis denne er
beskyttet af såvel Supervisor som Harddisk password?

Jeg synes emnet er relevant!

Mvh

Jan




Kent Friis (20-01-2006)
Kommentar
Fra : Kent Friis


Dato : 20-01-06 19:08

Den Fri, 20 Jan 2006 18:03:54 +0100 skrev Jan Andersen:
> "Kent Friis" <nospam@nospam.invalid> skrev i en meddelelse
> news:43d1069c$0$15784$14726298@news.sunsite.dk...
>> Den Fri, 20 Jan 2006 10:17:26 +0100 skrev Jan Andersen:
>>> Du kan anskaffe dig/købe USB Key hvor password funktionen er indbygget
>>> (f.eks. Imation) - det er effektivt.
>>
>> Er det? Eller er det lige så effektivt som BIOS-password på en bærbar -
>> første gang der kommer en nørd forbi med en skruetrækker, er password'et
>> nulstillet?
>>
> Måske har du ret Kent!
>
> Men kan du ikke lige forklare mig hvordan man gør med den skruetrækker.
> Umiddelbart ville man tro at en skruetrækker ville ødelægge USB Key'en
> fuldstændigt.

Alt kan åbnes, bare man ved hvordan. Hvad der så er muligt, afhænger af
hvordan producenten har lavet det, og det kan man ikke finde ud af uden
at lukke den op. (De vil nok ikke selv fortælle det - "forretnings-
hemmeligheder").

Det kan laves på flere måder, og hvor sikkert det er afhænger af hvordan
det er lavet. BIOS-password metoden er den mindst sikre. At lade OS'et
kryptere disken er noget af det mest sikre vi har, og uafhængig af
hvilken USB-key man har købt.

> Mener du også at en skruetrækker kan 'lukke en bærbar op' hvis denne er
> beskyttet af såvel Supervisor som Harddisk password?

Med "supervisor" går jeg ud fra du mener det vi andre kalder BIOS-
password? Altså den man skal taste ind når man tænder maskinen. Den
kan typisk klares ved at nulstille BIOS'en, enten med en jumper eller
ved at fjerne det lille batteri i et par minutter. Hjælper det ikke,
kan man altid flytte harddisken over i en anden maskine.

Hvad du mener med "harddisk password" er jeg ikke lige klar over.

Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.

Lars Gjerløw Jørgens~ (20-01-2006)
Kommentar
Fra : Lars Gjerløw Jørgens~


Dato : 20-01-06 19:49

Kent Friis <nospam@nospam.invalid> wrote in
news:43d126e2$0$15786$14726298@news.sunsite.dk:

> Med "supervisor" går jeg ud fra du mener det vi andre kalder BIOS-
> password? Altså den man skal taste ind når man tænder maskinen. Den
> kan typisk klares ved at nulstille BIOS'en, enten med en jumper eller
> ved at fjerne det lille batteri i et par minutter. Hjælper det ikke,
> kan man altid flytte harddisken over i en anden maskine.

man kan også bare kortslutte et par af benene på bios. Gjorde
det jævnligt da jeg arbejdede med den slags :) Folk troede
at alt var tabt når passwordet var glemt :D

/hilsner
--
| lars.g.j | e-mail: remove dots | www.lgj.dk | oz2lgj |
"Do you know what the chain of command is here?
It's the chain I go get and beat you with
to show you who's in command."

Jan Andersen (20-01-2006)
Kommentar
Fra : Jan Andersen


Dato : 20-01-06 21:32


"Lars Gjerløw Jørgensen" <dotlars.g.j@mail.dk> skrev i en meddelelse
news:Xns9751C9AA13041dotlarsgjmaildk@62.243.74.163...
> Kent Friis <nospam@nospam.invalid> wrote in
> news:43d126e2$0$15786$14726298@news.sunsite.dk:
>
>> Med "supervisor" går jeg ud fra du mener det vi andre kalder BIOS-
>> password? Altså den man skal taste ind når man tænder maskinen. Den
>> kan typisk klares ved at nulstille BIOS'en, enten med en jumper eller
>> ved at fjerne det lille batteri i et par minutter. Hjælper det ikke,
>> kan man altid flytte harddisken over i en anden maskine.
>
> man kan også bare kortslutte et par af benene på bios. Gjorde
> det jævnligt da jeg arbejdede med den slags :) Folk troede
> at alt var tabt når passwordet var glemt :D
>
> /hilsner
> --
> | lars.g.j | e-mail: remove dots | www.lgj.dk | oz2lgj |
> "Do you know what the chain of command is here?
> It's the chain I go get and beat you with
> to show you who's in command."

Tak til Kent og Lars

Jeg er dog ikke blevet overbevist om at det er så simpelt at 'bypasse'
password
på en USB Key. Det er næppe blot en lille chip, der skal fjernes og så
sætte et par
ledninger til resten?
Alene det faktum at der findes over 100 forsk. producenter af disse Keys,
vil gøre
besværligt for en tilfældig finder at udføre operationen på en given en.

Iflg. IBM (min bærbare er en ThinkPad) er et glemt Supervisor/Administrator
password
= udskiftning af Motherboard'et og et glemt Harddisk password = udskiftning
af Harddisken.
Men det er rigtigt! - det kan lade sig gøre (forum.thinkpad.com) at løse
problemet med
de glemte passwords (dog ikke på T43 - endnu).
Det hjælper dog ikke at flytte Harddisken til en anden PC, da password'et
ligger på
Harddisken. Og så vidt jeg kan se vil indholdet på disken blive slettet af
operationen.

Mvh

Jan



Kent Friis (20-01-2006)
Kommentar
Fra : Kent Friis


Dato : 20-01-06 22:03

Den Fri, 20 Jan 2006 21:32:04 +0100 skrev Jan Andersen:
>
> Jeg er dog ikke blevet overbevist om at det er så simpelt at 'bypasse'
> password
> på en USB Key. Det er næppe blot en lille chip, der skal fjernes og så
> sætte et par
> ledninger til resten?
> Alene det faktum at der findes over 100 forsk. producenter af disse Keys,
> vil gøre
> besværligt for en tilfældig finder at udføre operationen på en given en.

Problemet er at det er endnu sværere at finde den sikre af dem imellem
alle dem der er nemme at knække. Du kan være ret sikker på at de fleste
er lavet på den billigste / simpleste måde.

> Iflg. IBM (min bærbare er en ThinkPad) er et glemt Supervisor/Administrator
> password
> = udskiftning af Motherboard'et og et glemt Harddisk password = udskiftning
> af Harddisken.
> Men det er rigtigt! - det kan lade sig gøre (forum.thinkpad.com) at løse
> problemet med de glemte passwords (dog ikke på T43 - endnu).

Der er så lige den detalje, at IBM ved godt hvordan tingene skal laves.
Så kan du tage 99 andre PC-producenter og sammenligne...

> Det hjælper dog ikke at flytte Harddisken til en anden PC, da password'et
> ligger på Harddisken.

Min PC kigger ikke efter om der ligger et password på en harddisk. Men
IBM har deres egen (ok, de har vist solgt den, men ellers) harddisk-
afdeling, så de kunne i princippet lave en harddisk med password-check
i controller-kortet. Hvis de har gjort det, skal der mere værktøj til.

Men hvis indholdet ikke er krypteret (derfor vi hele tiden anbefaler
kryptering), ligger det stadig frit tilgængeligt på de fysiske plader,
det er bare et spørgsmål om at læse dem.

> Og så vidt jeg kan se vil indholdet på disken blive slettet af
> operationen.

Det tager laaaaang tid at slette inholdet af en harddisk.

Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.

Povl H. Pedersen (21-01-2006)
Kommentar
Fra : Povl H. Pedersen


Dato : 21-01-06 08:44

In article <_ObAf.126$Qk3.55@news.get2net.dk>, Jan Andersen wrote:
> Iflg. IBM (min bærbare er en ThinkPad) er et glemt Supervisor/Administrator
> password
>= udskiftning af Motherboard'et og et glemt Harddisk password = udskiftning
> af Harddisken.
> Men det er rigtigt! - det kan lade sig gøre (forum.thinkpad.com) at løse
> problemet med
> de glemte passwords (dog ikke på T43 - endnu).
> Det hjælper dog ikke at flytte Harddisken til en anden PC, da password'et
> ligger på
> Harddisken. Og så vidt jeg kan se vil indholdet på disken blive slettet af
> operationen.

Dette passer ikke helt. Vi har testet på arbejde.
Det kræver en loddekolbe, lidt ledninger og stik, samt at man vil betale
$30 til en der tager imod serienummer og giver dig en unlock key. Så det
er lige ud af landevejen at åbne disse.

Man kan også bruge ATA standardkryptering, men det holder ikke. Man skal
over i rigtige tilkøbsprodukter for at få noget godt.f

Christian E. Lysel (21-01-2006)
Kommentar
Fra : Christian E. Lysel


Dato : 21-01-06 11:37

Povl H. Pedersen wrote:
> Man kan også bruge ATA standardkryptering, men det holder ikke. Man skal

Hvad fejler ATA's standardkryptering?

Når en XBOX skal modificeret kan dette angreb kun benyttes hvis du
sætter en IDE sniffer på bussen.

På en bærbar vil det være implementeret vha, brugeren skal indtaste
en nøgle der bygger ATA nøglen, og det vil således ikke være muligt
at sniffe, hvis man ikke samtidigt har en bruger der taster nøglen.

Dog gætter jeg på at ATA kontrolleren på disken kan rettes, så
passwordet ikke længere er noget krav, for at ville håndtere de
almindelige ATA kommandoer.

Povl H. Pedersen (22-01-2006)
Kommentar
Fra : Povl H. Pedersen


Dato : 22-01-06 12:00

In article <43d20eda$0$1752$edfadb0f@dread11.news.tele.dk>, Christian E. Lysel wrote:
> Povl H. Pedersen wrote:
>> Man kan også bruge ATA standardkryptering, men det holder ikke. Man skal
>
> Hvad fejler ATA's standardkryptering?
>
> Når en XBOX skal modificeret kan dette angreb kun benyttes hvis du
> sætter en IDE sniffer på bussen.
>
> På en bærbar vil det være implementeret vha, brugeren skal indtaste
> en nøgle der bygger ATA nøglen, og det vil således ikke være muligt
> at sniffe, hvis man ikke samtidigt har en bruger der taster nøglen.
>
> Dog gætter jeg på at ATA kontrolleren på disken kan rettes, så
> passwordet ikke længere er noget krav, for at ville håndtere de
> almindelige ATA kommandoer.

Problemet er, at du kan rette password uden at rekryptere disken.
Dette betyder sandsynligvis at disken enten ikke er krypteret (det er
hurtigst) og kun adgangen er beskyttet. Eller også anvendes der måske
en simpel XOR. Problemet er, at det eneste man ved er, at der er valgt
en hurtig algoritme, fremfor en sikker.

Christian E. Lysel (22-01-2006)
Kommentar
Fra : Christian E. Lysel


Dato : 22-01-06 12:55

Povl H. Pedersen wrote:
> Problemet er, at du kan rette password uden at rekryptere disken.
> Dette betyder sandsynligvis at disken enten ikke er krypteret (det er
> hurtigst) og kun adgangen er beskyttet. Eller også anvendes der måske
> en simpel XOR. Problemet er, at det eneste man ved er, at der er valgt
> en hurtig algoritme, fremfor en sikker.

Der forgår ingen kryptering. Blot aktivere man resten af controllerens
kommando sæt.

Povl H. Pedersen (23-01-2006)
Kommentar
Fra : Povl H. Pedersen


Dato : 23-01-06 17:11

In article <43d372a4$0$1758$edfadb0f@dread11.news.tele.dk>, Christian E. Lysel wrote:
> Povl H. Pedersen wrote:
>> Problemet er, at du kan rette password uden at rekryptere disken.
>> Dette betyder sandsynligvis at disken enten ikke er krypteret (det er
>> hurtigst) og kun adgangen er beskyttet. Eller også anvendes der måske
>> en simpel XOR. Problemet er, at det eneste man ved er, at der er valgt
>> en hurtig algoritme, fremfor en sikker.
>
> Der forgår ingen kryptering. Blot aktivere man resten af controllerens
> kommando sæt.

Men jeg går ud fra, at password eller hash ligger på en sektor på disken ?
Ellers kunne man bare skifte controller board og læse disken.

Jeg vil tro at ethvert datarecovery firma kan slippe udenom ATA krypteringen.

Christian E. Lysel (23-01-2006)
Kommentar
Fra : Christian E. Lysel


Dato : 23-01-06 17:31

Povl H. Pedersen wrote:
> Men jeg går ud fra, at password eller hash ligger på en sektor på disken ?
> Ellers kunne man bare skifte controller board og læse disken.

Jeg mener at passwordet ligger på disken, og skifter man controlleren ud
eller controllerens firmware ud, med en version der ikke understøtter
beskyttelsen, mener jeg man har fuld adgang til disken.

Problemmet er nok at skifter man controlleren ud med en anden, fra samme
producent, understøtter de sandsynligvis beskyttelsen, og skriver man
den ud med en anden producents, gætter jeg på man får flere problemmer
end man løser.

> Jeg vil tro at ethvert datarecovery firma kan slippe udenom ATA krypteringen.

Enig.

Ukendt (23-01-2006)
Kommentar
Fra : Ukendt


Dato : 23-01-06 22:11

"Povl H. Pedersen" wrote:
>
> Jeg vil tro at ethvert datarecovery firma kan slippe udenom ATA krypteringen.

Hvadfor en kryptering?

--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);

Soren Pedersen (20-01-2006)
Kommentar
Fra : Soren Pedersen


Dato : 20-01-06 10:33

Søren Bo R. Henriksen wrote:

> Er der nogen der ved, om det er muligt at sikre adgangen til en USB
> memory key med et password, således at man kun har adgang til
> indholdet, hvis man er i besiddelse af det pågældende password?
> Med venlig hilsen
> Søren Bo Rødgaard Henriksen
Min Kingston Datatraveller har en indbygget funktion hvor man spærrer en
valgfri mængde plads med kryptering og pass. Men hvor sikkert det er i
praksis ved jeg ikke.

Mvh
Søren

Jens U. K. (24-01-2006)
Kommentar
Fra : Jens U. K.


Dato : 24-01-06 16:33

"Soren Pedersen" <soren@munchweb.dk> wrote in message
news:43d0ae45$0$2513$edfadb0f@dread14.news.tele.dk...
> Søren Bo R. Henriksen wrote:
>
>> Er der nogen der ved, om det er muligt at sikre adgangen til en USB
>> memory key med et password, således at man kun har adgang til
>> indholdet, hvis man er i besiddelse af det pågældende password?
>> Med venlig hilsen
>> Søren Bo Rødgaard Henriksen
> Min Kingston Datatraveller har en indbygget funktion hvor man spærrer en
> valgfri mængde plads med kryptering og pass. Men hvor sikkert det er i
> praksis ved jeg ikke.

AES-128 kryptering bruger den vist - og samtidig får man ikke mere end 25
forsøg til at taste kodeord før der bliver "låst" for adgangen til de
krypterede data?!

Læs evt. tråden fra d. 28 .dec: "
Kryptering på flash drives

"

/Jens Ulrik


Kent Friis (24-01-2006)
Kommentar
Fra : Kent Friis


Dato : 24-01-06 17:30

Den Tue, 24 Jan 2006 16:32:52 +0100 skrev Jens U. K.:
> "Soren Pedersen" <soren@munchweb.dk> wrote in message
> news:43d0ae45$0$2513$edfadb0f@dread14.news.tele.dk...
>> Søren Bo R. Henriksen wrote:
>>
>>> Er der nogen der ved, om det er muligt at sikre adgangen til en USB
>>> memory key med et password, således at man kun har adgang til
>>> indholdet, hvis man er i besiddelse af det pågældende password?
>>> Med venlig hilsen
>>> Søren Bo Rødgaard Henriksen
>> Min Kingston Datatraveller har en indbygget funktion hvor man spærrer en
>> valgfri mængde plads med kryptering og pass. Men hvor sikkert det er i
>> praksis ved jeg ikke.
>
> AES-128 kryptering bruger den vist - og samtidig får man ikke mere end 25
> forsøg til at taste kodeord før der bliver "låst" for adgangen til de
> krypterede data?!

Hvordan får den rigtige bruger så adgang?

Umiddelbart lyder det som alletiders denial of service. Så man må huske
at have en ukrypteret backup - og så render de vel bare med den i stedet
for.

Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.

Ukendt (24-01-2006)
Kommentar
Fra : Ukendt


Dato : 24-01-06 19:16

"Jens U. K." wrote:
>
> AES-128 kryptering bruger den vist

AES er en block cipher. Kryptering af et storage medie er
meget mere kompliceret end at blot vælge en block cipher.
Du drømmer ikke om, hvor mange forkerte måder folk har
fundet til at gøre det.

Der er faktisk også forskel på at kryptere en disk og så
at kryptere et flash medie.

Så vidt jeg er orienteret har de fleste flash medier en
dynamisk afbildning mellem logiske sektornumre og så
fysiske lagerceller. Det gøres for at jævne slidet ud
over alle celler sådan at man ikke hurtigt slider nogle
få af dem op og derefter står med et medie, der er mere
eller mindre ubrugeligt.

Denne måde at gøre tingene på stiller ekstra krav til
sikkerheden af krypteringen. Der vil nemlig på samme tid
eksistere flere forskellige krypteringer af samme
logiske sektornummer. Det kan udnyttes ved kryptoanalysen.

Til gengæld er der også nogle fordele ved flash. Man har
nemlig ikke problemet med søgetider, og derfor er nogle
af de algoritmer som ville være håbløst ineffektive på en
harddisk realistiske til brug på et flash medie.

Krypteringen kan med fordel integreres med det lag, der
sørger for at sprede skrivninger ud over de fysiske områder.

Så kryptering indbygget i en USB memory key kan laves langt
bedre end operativsystemet ville have mulighed for. Men tør
du stole på, at producenten kan finde ud af at gøre det
rigtigt? Og hvilket incitament har producenten for at lave
en god kryptering? De holder alligevel alle detaljerne
hemmelige, så du har ikke nogen særlig god chance for at
finde ud af, om krypteringen er sikker.

> - og samtidig får man ikke mere end 25
> forsøg til at taste kodeord før der bliver "låst" for adgangen til de
> krypterede data?!

Det er security through obscurity. Krypteringen er der for at
beskytte mod den angriber, der læser de fysiske celler direkte
udenom det lag, der låser adgangen.

Hvis man kunne stole på, at det lag ikke blev omgået, så ville
der jo slet ikke være brug for kryptering. Hvordan finder man
overhovedet ud af, om der faktisk foregår en kryptering? Set
udefra er der *ingen* forskel på et medie som er krypteret, og
et der kun er password beskyttet. Det er først hvis man skiller
mediet ad og læser mediet direkte udenom krypteringsmodulet, at
forskellen gør sig gældende.

Det er nok det største problem med kryptering indbygget i en
USB stik. En producent som er lidt presset af konkurrencen
kunne vælge at spare krypteringen væk uden at fortælle brugerne
om det. Det er ikke til at sige hvor længe de ville slippe af
sted med det før de blev afsløret.

--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);

Jens U. K. (25-01-2006)
Kommentar
Fra : Jens U. K.


Dato : 25-01-06 12:37

"Kasper Dupont"
<67579678655280883824@expires.07.mar.2006.kasperd.net.invalid> wrote in
message news:43D66ED1.7D721F6@expires.07.mar.2006.kasperd.net.invalid...
[...]
> Så kryptering indbygget i en USB memory key kan laves langt
> bedre end operativsystemet ville have mulighed for. Men tør
> du stole på, at producenten kan finde ud af at gøre det
> rigtigt?

Det kommer jo an på omstændighederne - hvis en klient er gået med til at
deres data transporteres på den omtalte usb memory key - og den bliver
stjålet og data kompromiteres - og forsikringen dækker tabet, så er intet
tabt pånær min goodwill - men hvis jeg har gjort klienten opmærksom på
risikoen ved den pågældende transportmetode og klienten har accepteret
risikoen, så har end ikke min goodwill lidt skade...

> Og hvilket incitament har producenten for at lave en
> god kryptering?

Tjah, deres forretnings velvære skulle man tro... hvis jeg ifm "dårlig
kryptering" taber lidt goodwill burde det være ingenting ift hvad Kingston
burde tabe - meeeen nu har jeg ikke lige læst vilkårene og undtagelserne
for deres dims, men det burde være muligt at sagsøge dem hvis det viser
sig at de har "sparet" noget væk som er en essentiel del...
Problemet er selvfølgelig om de kompromitterede data overhovedet kan
erstattes (hvis deres værdi ikke kan måles i penge).

> De holder alligevel alle detaljerne
> hemmelige, så du har ikke nogen særlig god chance for at
> finde ud af, om krypteringen er sikker.

Og her er vi fuldstændigt enige!
Det burde være et lovkrav at alle detaljer om den type produkter skulle
være tilgængelige.
Det whitepaper der refereres til i den anden tråd, beskriver rimeligt
overordnet hvordan det fungerer...
128 bits nøglen bliver genereret af en "true random generator" og gemmes i
krypteret form, på baggrund af en indtastet "kodeord", på usb-dimsen. De
beskriver dog ikke hvordan dette gøres... vil det mon være muligt for en
keylogger at opsnappe "kodeordet"... jeg kan ikke se hvorfor det ikke
skulle kunne lade sig gøre. Hvis et "tastatur" i stedet var indbygget i
usb-keyen, ville denne angrebsvektor ikke være til stede.

>> - og samtidig får man ikke mere end 25
>> forsøg til at taste kodeord før der bliver "låst" for adgangen til de
>> krypterede data?!
>
> Det er security through obscurity.

Er det? Du forudsætter at du kan komme direkte til de krypterede data.
Men umiddelbart gør det det umuligt at bruteforce uden at skulle skille
dimsen ad, hvilket er en væsentlig faktor imo.

> Krypteringen er der for at
> beskytte mod den angriber, der læser de fysiske celler direkte
> udenom det lag, der låser adgangen.

Ja, i det tilfælde at det _kan_ lade sig gøre at komme udenom laget...

> Hvis man kunne stole på, at det lag ikke blev omgået, så ville
> der jo slet ikke være brug for kryptering. Hvordan finder man

Nej, du har ret - men på den anden side er det da rart at data ligger
krypteret, hvis der en dag skulle blive fundet en sårbarhed i usb-dimsen,
der gør at man kan gå direkte til de krypterede data. Så skal der vel
alligevel bruteforces en del... forhåbentlig har man tid til at tage
forholdsregler for at den "hemmelige" information der blev stjålet, nu kan
dekrypteres på X tid...

> overhovedet ud af, om der faktisk foregår en kryptering? Set
> udefra er der *ingen* forskel på et medie som er krypteret, og
> et der kun er password beskyttet. Det er først hvis man skiller
> mediet ad og læser mediet direkte udenom krypteringsmodulet, at
> forskellen gør sig gældende.
> Det er nok det største problem med kryptering indbygget i en
> USB stik. En producent som er lidt presset af konkurrencen
> kunne vælge at spare krypteringen væk uden at fortælle brugerne
> om det. Det er ikke til at sige hvor længe de ville slippe af
> sted med det før de blev afsløret.

Jeg vil håbe det får alvorlige konsekvenser får et sådant firma... har du
nogen firmaer i tankerne som du kunne mene ville gøre noget sådant?

Hvordan vil du nogensinde kunne vide hvordan en "godt lavet" usb memory
key med kryptering er lavet?
Jeg går ud fra at du aldrig vil "stole" på krypteringen på den type memory
keys vi snakker om!?

/Jens Ulrik


Ukendt (25-01-2006)
Kommentar
Fra : Ukendt


Dato : 25-01-06 15:22

"Jens U. K." wrote:
>
> Det kommer jo an på omstændighederne - hvis en klient er gået med til at
> deres data transporteres på den omtalte usb memory key - og den bliver
> stjålet og data kompromiteres - og forsikringen dækker tabet,

Du skal sandelig have en god forsikring, hvis den skal dække
andet end udgiften til et nyt tomt medie. Og hvordan skulle
tabet ved læk af data overhovedet gøres op?

> så er intet
> tabt pånær min goodwill - men hvis jeg har gjort klienten opmærksom på
> risikoen ved den pågældende transportmetode og klienten har accepteret
> risikoen, så har end ikke min goodwill lidt skade...

Selvom man tager alle mulige forbehold kan man stadigvæk godt
miste noget goodwill hvis kunden mener man burde have gjort
det bedre.

Men selvfølgelig, hvis det du mener er, at du advarer om de
risici, der potentielt kan ligge i en tredjeparts produkt, så
burde det jo styrke din goodwill, hvis det viser sig at holde
stik.

>
> > Og hvilket incitament har producenten for at lave en
> > god kryptering?
>
> Tjah, deres forretnings velvære skulle man tro... hvis jeg ifm "dårlig
> kryptering" taber lidt goodwill burde det være ingenting ift hvad Kingston
> burde tabe

Spørgsmålet er om kunderne nogensinde opdager det. Hvordan
ville du nogensinde kunne vide med sikkerhed om det nu var den
USB stik du mistede, der var årsagen til datalæk?

>
> > De holder alligevel alle detaljerne
> > hemmelige, så du har ikke nogen særlig god chance for at
> > finde ud af, om krypteringen er sikker.
>
> Og her er vi fuldstændigt enige!
> Det burde være et lovkrav at alle detaljer om den type produkter skulle
> være tilgængelige.

Ja, det ville nok være en god idé.

> Det whitepaper der refereres til i den anden tråd, beskriver rimeligt
> overordnet hvordan det fungerer...

Det må jeg hellere få læst på et tidspunkt.

> 128 bits nøglen bliver genereret af en "true random generator" og gemmes i
> krypteret form, på baggrund af en indtastet "kodeord", på usb-dimsen. De
> beskriver dog ikke hvordan dette gøres...

Ja der er så indtil flere detaljer, de burde have uddybet. F.eks.
er det da ret væsentligt *hvordan* de tilfældige bits genereres.
Men der er mange flere detaljer, de har udeladt. Hvad med sådan
en detalje som skift af password? Der er en oplagt måde at gøre
det komplet usikkert.

Stikken kan fra producenten leveres beskyttet med et default
password, som brugeren selv skal ændre før den tages i brug.
Hvis nu man laver krypteringen ovenpå sektormappingen uden at
tage højde for, hvordan laget nedenunder fungerer, så vil der
være stor risiko for følgende: Ved skift af password rekrypteres
nøglen under det nye password, dermed sparer man tiden til at
rekryptere alle data. Men pga. måden det underliggende lag
fungerer på, så vil den nye udgave af nøglen ligge et andet sted.

Læser man de fysiske lagerceller direkte er der stadig chance
for at finde nøglen krypteret under default password. Og med
passende teknologi kan man muligvis også finde ud af, hvad der
har stået i overskrevne sektorer.

> vil det mon være muligt for en
> keylogger at opsnappe "kodeordet"... jeg kan ikke se hvorfor det ikke
> skulle kunne lade sig gøre.

Ja det går jeg helt klart ud fra kan lade sig gøre. Men det er
jo slet ikke den slags angreb som krypteringen skal beskytte
imod.

> Hvis et "tastatur" i stedet var indbygget i
> usb-keyen, ville denne angrebsvektor ikke være til stede.

Ja, men hvad hjælper det? Har man muligheden for at installere
en keylogger på maskinen, så kunne man ligesågodt bare kopiere
data fra USB stikken når den er tilsluttet. Det hjælper
selvfølgelig i det omfang samme password bruges til andre
formål, men bortset fra det ser jeg ingen nytte.

>
> >> - og samtidig får man ikke mere end 25
> >> forsøg til at taste kodeord før der bliver "låst" for adgangen til de
> >> krypterede data?!
> >
> > Det er security through obscurity.
>
> Er det? Du forudsætter at du kan komme direkte til de krypterede data.

Ja. Ville du gøre brug af en kryptering designet uden den
antagelse?

> Men umiddelbart gør det det umuligt at bruteforce uden at skulle skille
> dimsen ad, hvilket er en væsentlig faktor imo.

Det beskytter måske nogle dårlige passwords imod en ikke
særlig ihærdig angriber. Men hvis passwordet er fornuftigt
valgt eller angriberen bruger de nødvendige resourcer, så
er det ingen hjælp.

>
> > En producent som er lidt presset af konkurrencen
> > kunne vælge at spare krypteringen væk uden at fortælle brugerne
> > om det. Det er ikke til at sige hvor længe de ville slippe af
> > sted med det før de blev afsløret.
>
> Jeg vil håbe det får alvorlige konsekvenser får et sådant firma... har du
> nogen firmaer i tankerne som du kunne mene ville gøre noget sådant?

Jeg kan ikke lige giver noget eksempel på et firma, der
solgte en ikke eksisterende kryptering. Men der er da masser
af eksempler på firmaer, der handler umoralsk. F.eks. kommer
jeg til at tænke på et rootkit.

>
> Hvordan vil du nogensinde kunne vide hvordan en "godt lavet" usb memory
> key med kryptering er lavet?

Jeg forstår ikke helt spørgsmålet. Vil du prøve at præcisere det.

> Jeg går ud fra at du aldrig vil "stole" på krypteringen på den type memory
> keys vi snakker om!?

Jeg ville ikke stole på det medmindre jeg havde mulighed for at
undersøge det. Der er så mange måder producenten enten bevidst
eller ubevidst kan lave det usikkert.

--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);

Jens U. K. (26-01-2006)
Kommentar
Fra : Jens U. K.


Dato : 26-01-06 11:15

"Kasper Dupont"
<38286946869534239790@expires.08.mar.2006.kasperd.net.invalid> wrote in
message news:43D7897F.9EB597C5@expires.08.mar.2006.kasperd.net.invalid...
> "Jens U. K." wrote:
>>
>> stjålet og data kompromiteres - og forsikringen dækker tabet,
>
> Du skal sandelig have en god forsikring, hvis den skal dække

Der har du jo så nok ret - men hvis indholdet er det værd, så må man jo
gøre op om det skal forsikres...

> andet end udgiften til et nyt tomt medie. Og hvordan skulle
> tabet ved læk af data overhovedet gøres op?

Det kan domstole/taksatorer o.lign. forsøge at finde ud af.

> Men selvfølgelig, hvis det du mener er, at du advarer om de
> risici, der potentielt kan ligge i en tredjeparts produkt, så
> burde det jo styrke din goodwill, hvis det viser sig at holde
> stik.

He, he.

> Spørgsmålet er om kunderne nogensinde opdager det. Hvordan
> ville du nogensinde kunne vide med sikkerhed om det nu var den
> USB stik du mistede, der var årsagen til datalæk?

Med hjælp fra politiet f.eks., hvis jeg altså var rimelig sikker på at det
var årsagen til lækken... om så politiet "gider" at beskæftige sig med at
nogen har cracket en mistet usb-dims er så spørgsmålet...
Måske forsikringen vil efterforske, hvis de får stillet i udsigt at skulle
dække tabet...

>> Det whitepaper der refereres til i den anden tråd, beskriver rimeligt
>> overordnet hvordan det fungerer...
>
> Ja der er så indtil flere detaljer, de burde have uddybet. F.eks.
> er det da ret væsentligt *hvordan* de tilfældige bits genereres.
> Men der er mange flere detaljer, de har udeladt. Hvad med sådan
> en detalje som skift af password? Der er en oplagt måde at gøre
> det komplet usikkert.
>
> Stikken kan fra producenten leveres beskyttet med et default
> password, som brugeren selv skal ændre før den tages i brug.
> Hvis nu man laver krypteringen ovenpå sektormappingen uden at
> tage højde for, hvordan laget nedenunder fungerer, så vil der
> være stor risiko for følgende: Ved skift af password rekrypteres
> nøglen under det nye password, dermed sparer man tiden til at
> rekryptere alle data. Men pga. måden det underliggende lag
> fungerer på, så vil den nye udgave af nøglen ligge et andet sted.
>
> Læser man de fysiske lagerceller direkte er der stadig chance
> for at finde nøglen krypteret under default password. Og med
> passende teknologi kan man muligvis også finde ud af, hvad der
> har stået i overskrevne sektorer.

Du forudsætter en masse ting, men bortset fra det ser dit scenario da
rigtigt ud...
USB-dimsen leveres ukrypteret.
Der står (i whitepaper) at selve nøglen gemmes et "specielt" sted, jeg kan
ikke huske deres præcise formulering men jeg tolkede det som at der var en
speciel adskilt lagerplads til at indeholde nøglen...

>> vil det mon være muligt for en
>> keylogger at opsnappe "kodeordet"... jeg kan ikke se hvorfor det ikke
>> skulle kunne lade sig gøre.
>
> Ja det går jeg helt klart ud fra kan lade sig gøre. Men det er
> jo slet ikke den slags angreb som krypteringen skal beskytte
> imod.
>
>> Hvis et "tastatur" i stedet var indbygget i
>> usb-keyen, ville denne angrebsvektor ikke være til stede.
>
> Ja, men hvad hjælper det? Har man muligheden for at installere
> en keylogger på maskinen, så kunne man ligesågodt bare kopiere
> data fra USB stikken når den er tilsluttet. Det hjælper
> selvfølgelig i det omfang samme password bruges til andre
> formål, men bortset fra det ser jeg ingen nytte.

Du har ret - det var bare lige en strøtanke jeg fik.

>
>>
>> >> - og samtidig får man ikke mere end 25
>> >> forsøg til at taste kodeord før der bliver "låst" for adgangen til
>> >> de
>> >> krypterede data?!
>> >
>> > Det er security through obscurity.
>>
>> Er det? Du forudsætter at du kan komme direkte til de krypterede data.
>
> Ja. Ville du gøre brug af en kryptering designet uden den
> antagelse?

Tjah... hvis jeg havde et internt netværk ville jeg kryptere nogen vigtige
filer. Ikke for at medarbejderne ikke skulle kunne læse dem, men i det
tilfælde at vores netværk blev kompromitteret... ville du uden skrupler
ligge dine krypterede filer ud på et offentligt tilgængleigt netværk - din
hjemmeside f.eks.?

>> Men umiddelbart gør det det umuligt at bruteforce uden at skulle skille
>> dimsen ad, hvilket er en væsentlig faktor imo.
>
> Det beskytter måske nogle dårlige passwords imod en ikke
> særlig ihærdig angriber. Men hvis passwordet er fornuftigt
> valgt eller angriberen bruger de nødvendige resourcer, så
> er det ingen hjælp.

Hmm. Hvad er lettest: at gætte sig frem til passwordet; eller at bryde
krypteringen ved at gætte sig frem til nøglen?
Hvis usb-dimsen bliver tilfældigt mistet er der formentlig ikke nogen der
ved hvor vigtige data den indeholder og derfor giver de op hvis de ikke
umiddelbart kan gætte passwordet i 25 forsøg...
Hvis usb-dimsen derimod bliver planlagt stjålet er der formenlig snak om
en proffesionel og så er det krypteringen der skal holde til angreb, for
de skal nok få skilt dimsen ad for at omgå 25-gæts barrieren.

Det kan godt være at det er security-by-obscurity, men jeg mener ikke at
det kan sammenlignes med dem der f.eks. omdøber administrator-kontoen og
dermed tror at man ikke kan kompromittere deres system.

>> > En producent som er lidt presset af konkurrencen
>> > kunne vælge at spare krypteringen væk uden at fortælle brugerne
>> > om det. Det er ikke til at sige hvor længe de ville slippe af
>> > sted med det før de blev afsløret.
>>
>> Jeg vil håbe det får alvorlige konsekvenser får et sådant firma... har
>> du
>> nogen firmaer i tankerne som du kunne mene ville gøre noget sådant?
>
> Jeg kan ikke lige giver noget eksempel på et firma, der
> solgte en ikke eksisterende kryptering. Men der er da masser
> af eksempler på firmaer, der handler umoralsk. F.eks. kommer
> jeg til at tænke på et rootkit.

Sony... ja - det er godt nok uhyggeligt at det ikke svjv giver nogern
særlige konsekvenser!

>> Hvordan vil du nogensinde kunne vide hvordan en "godt lavet" usb memory
>> key med kryptering er lavet?
>
> Jeg forstår ikke helt spørgsmålet. Vil du prøve at præcisere det.

Du kan vel aldrig vide om de har proppet det ind i dimsen som de lover -
kun ved at skille den ad og afprøve den...
Findes der nogen usb-produkter på markedet der tilbyder kryptering, som du
vil købe?

>> Jeg går ud fra at du aldrig vil "stole" på krypteringen på den type
>> memory
>> keys vi snakker om!?
>
> Jeg ville ikke stole på det medmindre jeg havde mulighed for at
> undersøge det. Der er så mange måder producenten enten bevidst
> eller ubevidst kan lave det usikkert.

Bottomline er altså at du vil have sourcekode-tilgang el.lign.

En hardwareløsning vil du aldrig stole på?

/Jens Ulrik


Ukendt (26-01-2006)
Kommentar
Fra : Ukendt


Dato : 26-01-06 13:05

"Jens U. K." wrote:
>
> "Kasper Dupont"
> <38286946869534239790@expires.08.mar.2006.kasperd.net.invalid> wrote in
> message news:43D7897F.9EB597C5@expires.08.mar.2006.kasperd.net.invalid...
>
> > Spørgsmålet er om kunderne nogensinde opdager det. Hvordan
> > ville du nogensinde kunne vide med sikkerhed om det nu var den
> > USB stik du mistede, der var årsagen til datalæk?
>
> Med hjælp fra politiet f.eks., hvis jeg altså var rimelig sikker på at det
> var årsagen til lækken...

Det er jo ikke engang sikkert, at du har beviser for, at der har
været en læk. Lad os bare overveje følgende hypotetiske scenarie:
En virksomhed er ved at udfordre et bud til en licitation på et
stort projekt. En medarbejder har en kopi af samtlige filer på en
krytpere USB stik. Stikken forsvinder (formodes stjålet).

Hvis den er faldet i hænderne på en konkurrent og de har været i
stand til at dekryptere den, så kender de nu både prisen og ved
hvilke underleverandører den første virksomhed har tænkt sig at
gøre brug af. Med det kendskab vil de være i stand til at udforme
et lidt bedre bud og dermed vinde licitationen.

Hvordan vil du nogensinde bevise, at der var tale om en læk? Og
hvordan vil du bevise at det var forbi den krytperede USB stik
kunne brydes? Det kunne ligesågodt være et usikkert netværk eller
en medarbejder der solgte oplysningerne.

> >
> > Ja der er så indtil flere detaljer, de burde have uddybet. F.eks.
> > er det da ret væsentligt *hvordan* de tilfældige bits genereres.
> > Men der er mange flere detaljer, de har udeladt. Hvad med sådan
> > en detalje som skift af password? Der er en oplagt måde at gøre
> > det komplet usikkert.
> >
> > Stikken kan fra producenten leveres beskyttet med et default
> > password, som brugeren selv skal ændre før den tages i brug.
> > Hvis nu man laver krypteringen ovenpå sektormappingen uden at
> > tage højde for, hvordan laget nedenunder fungerer, så vil der
> > være stor risiko for følgende: Ved skift af password rekrypteres
> > nøglen under det nye password, dermed sparer man tiden til at
> > rekryptere alle data. Men pga. måden det underliggende lag
> > fungerer på, så vil den nye udgave af nøglen ligge et andet sted.
> >
> > Læser man de fysiske lagerceller direkte er der stadig chance
> > for at finde nøglen krypteret under default password. Og med
> > passende teknologi kan man muligvis også finde ud af, hvad der
> > har stået i overskrevne sektorer.
>
> Du forudsætter en masse ting, men bortset fra det ser dit scenario da
> rigtigt ud...

Jeg forudsætter ingenting. Jeg giver blot et realistisk eksempel
på, hvad der kunne gå galt. Det skal på ingen måde forstås sådan
at jeg tror ovenstående svaghed faktisk er der. Men muligheden er
til stede, ligesom muligheden for en lang række andre svagheder.
Indtil jeg har et bevis for at ingen af disse mange svagheder
eksisterer ville jeg ikke stole særlig meget på produktet.

> USB-dimsen leveres ukrypteret.

Er du sikker? Det er nemmere at levere den krypteret under et tomt
password end at lave mulighed for at slå kryptering til og fra?

Har du observeret noget af følgende?
- Data på stikken forsvinder når kryptering slås til/fra.
- Stikkens kapacitet ændres når kryptering slås til/fra.
- Performance er forskellig hhv. med og uden kryptering.

> Der står (i whitepaper) at selve nøglen gemmes et "specielt" sted, jeg kan
> ikke huske deres præcise formulering men jeg tolkede det som at der var en
> speciel adskilt lagerplads til at indeholde nøglen...

Det kan godt være. Men det kan også være på et bestemt logisk sted
og ikke et bestemt fysisk sted. Hvis krypteringen ligger ovenpå
sektor mappingen, så kan man have reserveret den første logiske
sektor og så brugt en anden nummerering til resten af sektorerne.
Det kunne man da godt kalde for et specielt sted selvom det ikke
er en bestemt fysisk lagercelle.

>
> Tjah... hvis jeg havde et internt netværk ville jeg kryptere nogen vigtige
> filer. Ikke for at medarbejderne ikke skulle kunne læse dem, men i det
> tilfælde at vores netværk blev kompromitteret... ville du uden skrupler
> ligge dine krypterede filer ud på et offentligt tilgængleigt netværk - din
> hjemmeside f.eks.?

Jeg ville ikke gøre det med mindre jeg havde et specielt behov for
det. Men jeg har da et krypteret eksemplar af mine filer liggende
på flere systemer som jeg ikke stoler 100% på.

>
> Hmm. Hvad er lettest: at gætte sig frem til passwordet; eller at bryde
> krypteringen ved at gætte sig frem til nøglen?

Det kommer an på kvaliteten af passwordet. Uanset om man ønsker
at gætte password eller nøgle, så er det nemmest at gøre når
man har kopieret de krypterede data.

> Hvis usb-dimsen bliver tilfældigt mistet er der formentlig ikke nogen der
> ved hvor vigtige data den indeholder og derfor giver de op hvis de ikke
> umiddelbart kan gætte passwordet i 25 forsøg...

Ja, men de ville nok give op selv hvis der kun var password
beskyttelse og ingen kryptering.

> Hvis usb-dimsen derimod bliver planlagt stjålet er der formenlig snak om
> en proffesionel og så er det krypteringen der skal holde til angreb, for
> de skal nok få skilt dimsen ad for at omgå 25-gæts barrieren.

Hvis du er passende beskyttet mod dette scenarie, så er du
selvfølgelig også beskyttet imod førnævnte scenarie.

>
> Det kan godt være at det er security-by-obscurity, men jeg mener ikke at
> det kan sammenlignes med dem der f.eks. omdøber administrator-kontoen og
> dermed tror at man ikke kan kompromittere deres system.

Der er tale om en foranstaltning som ikke bidrager væsentligt
til sikkerheden. Det er krypteringen som skal give den
egentlige sikkerhed, så krypteringen skal være stærk nok til
at kunne stå alene.

>
> >> Hvordan vil du nogensinde kunne vide hvordan en "godt lavet" usb memory
> >> key med kryptering er lavet?
> >
> > Jeg forstår ikke helt spørgsmålet. Vil du prøve at præcisere det.
>
> Du kan vel aldrig vide om de har proppet det ind i dimsen som de lover -
> kun ved at skille den ad og afprøve den...

Hvis den havde et interface til at aflæse de krypterede data
direkte fra de fysiske celler, så ville jeg kunne verificere
det.

Det er selvfølgelig ikke noget endegyldigt bevis. Men med en
mulighed for at aflæse de krypterede data, så vil en korrekt
implementation være langt den nemmeste måde at give konsistente
svar.

> Findes der nogen usb-produkter på markedet der tilbyder kryptering, som du
> vil købe?

Jeg kender ikke nogen.

>
> Bottomline er altså at du vil have sourcekode-tilgang el.lign.

Adgang til firmware sourcekoden ville være et plus. Men det er
ikke det vigtigste. En komplet beskrivelse af krypteringen, et
formelt bevis for sikkerheden og endeligt en mulighed for at
aflæse de krypterede data direkte ville være langt mere værd en
adgang til sourcekoden.

>
> En hardwareløsning vil du aldrig stole på?

Jeg ville stole på den, hvis jeg havde mulighed for at verificere
den. Hvis man har seperate implementationer i hhv. hardware og
software, så kan man jo teste om de gør det samme.

--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);

Jens U. K. (30-01-2006)
Kommentar
Fra : Jens U. K.


Dato : 30-01-06 12:32

"Kasper Dupont"
<85008291157521602868@expires.09.mar.2006.kasperd.net.invalid> wrote in
message news:43D8BAD0.8E1D18C2@expires.09.mar.2006.kasperd.net.invalid...
> "Jens U. K." wrote:
>>
>> "Kasper Dupont"
>> <38286946869534239790@expires.08.mar.2006.kasperd.net.invalid> wrote in
>> message
>> news:43D7897F.9EB597C5@expires.08.mar.2006.kasperd.net.invalid...

[...]

> Hvordan vil du nogensinde bevise, at der var tale om en læk? Og
> hvordan vil du bevise at det var forbi den krytperede USB stik
> kunne brydes? Det kunne ligesågodt være et usikkert netværk eller
> en medarbejder der solgte oplysningerne.

Du har ret.
Efterforskning er stadig mit svar.
Hvis jeg stadig var overbevist om at det var usb-dimsen der var synderen,
og det var en kendt virksomhed der udnyttede lækken, så kunne man
formentlig sætte en fælde op, således at næste gang der skulle bydes og
medarbejderen igen mistede sin dims, så var der taget forholdsregler, der
gjorde at forbryderen blev afsløret i sin gøren - rent hypotetisk
selvfølgelig...

Netop det faktum at data på usb-dimsen er krypteret, vil formentlig
desværre gøre at det er et af de sidste steder en efterforskning vil rette
sin opmærksomhed.

[...]

>> USB-dimsen leveres ukrypteret.
>
> Er du sikker? Det er nemmere at levere den krypteret under et tomt

Sådan husker jeg det.

> password end at lave mulighed for at slå kryptering til og fra?

Øh - nåh.

> Har du observeret noget af følgende?
> - Data på stikken forsvinder når kryptering slås til/fra.

Man kan ikke umiddelbart slå kryptering til og fra, man kan definere hvor
meget plads på dimsen der skal bruges som "private area". Når det er
defineret en gang, kan det ikke ændres.
Det er altid muligt at formattere dimsen (også uden passwordet) - men data
forsvinder...
Jeg er ikke sikker på om data i "public area" også forsvinder...

> - Stikkens kapacitet ændres når kryptering slås til/fra.

Jeg har ikke prøvet at sætte private area op til maks.
Umiddelbart har min dims 512MB på skiltet - dog siger brugsforvirringen at
noget af den plads bliver optaget af "formattering og andre funktioner" og
således ikke er til rådighed...
"Settings" siger at der p.t. er 497.50 MB plads, heraf er de 129.50 MB
"private zone" og 368 MB er "public zone"...
I windows explorer siger den at der er 368 MB på dimsen - den kan altså
umiddelbart slet ikke se den krypterede del...

> - Performance er forskellig hhv. med og uden kryptering.

Jeg har ikke lavet laboratorietests, men umiddelbart er der ikke mærkbar
forskel... deres whitepaper siger det samme.
.... men det kan være jeg snart skal få afprøvet dimsen lidt...

[...]

> det. Men jeg har da et krypteret eksemplar af mine filer liggende
> på flere systemer som jeg ikke stoler 100% på.

Nå ja, din backup...
Men ifm med kryptering og algoritmer fik jeg til en forelæsning engang i
slutningen af 90'erne fortalt at kvaliteten af de algoritmer der bruges
udvikler sig omtrent ligeså hurtigt som hardwaren til computere. Altså
hvis hardwaren er blevet 10 gange hurtigere næste år så er algoritmerne
også - og så går det altså 100 gange hurtigere at bryde en kryptering om
et år end lige nu...
Så lige nu vil det måske tage 1 million år at bryde en given korrekt
implemeteret kryptering, men om 10 år er det måske reduceret til 1 (et)
år... dette er selvfølgelig bare et eksempel, men jeg tror at der mange
der ikke tænker over det aspekt...

>> Hvis usb-dimsen bliver tilfældigt mistet er der formentlig ikke nogen
>> der
>> ved hvor vigtige data den indeholder og derfor giver de op hvis de ikke
>> umiddelbart kan gætte passwordet i 25 forsøg...
>
> Ja, men de ville nok give op selv hvis der kun var password
> beskyttelse og ingen kryptering.

Sikkert.

>> Hvis usb-dimsen derimod bliver planlagt stjålet er der formenlig snak
>> om
>> en proffesionel og så er det krypteringen der skal holde til angreb,
>> for
>> de skal nok få skilt dimsen ad for at omgå 25-gæts barrieren.
>
> Hvis du er passende beskyttet mod dette scenarie, så er du
> selvfølgelig også beskyttet imod førnævnte scenarie.

Og problemet er nok, som du tidligere har pointeret, at man ikke ved
hvilket af scenarierne der udspiller sig...

>> Det kan godt være at det er security-by-obscurity, men jeg mener ikke
>> at
>> det kan sammenlignes med dem der f.eks. omdøber administrator-kontoen
>> og
>> dermed tror at man ikke kan kompromittere deres system.
>
> Der er tale om en foranstaltning som ikke bidrager væsentligt
> til sikkerheden. Det er krypteringen som skal give den


Jeg er ikke helt enig, jeg mener at en foranstaltning, der gør at man
fysisk skal skille en usb-dims ad osv. for at kunne komme til den den
krypterede del, med rimelig risiko (formentlig) for at dimsen går i
stykker er en ikke uvæsentlig beskyttelse...

>> >> Hvordan vil du nogensinde kunne vide hvordan en "godt lavet" usb
>> >> memory
>> >> key med kryptering er lavet?
>
> Adgang til firmware sourcekoden ville være et plus. Men det er
> ikke det vigtigste. En komplet beskrivelse af krypteringen, et
> formelt bevis for sikkerheden og endeligt en mulighed for at
> aflæse de krypterede data direkte ville være langt mere værd en
> adgang til sourcekoden.

Så ovenstående er dit svar/råd vedr. hvordan en sikker usb-dims laves
godt. Man skulle ikke tro at det var så besværligt for en fabrikant at
følge det...

/Jens Ulrik


Ukendt (30-01-2006)
Kommentar
Fra : Ukendt


Dato : 30-01-06 14:05

"Jens U. K." wrote:
>
> Hvis jeg stadig var overbevist om at det var usb-dimsen der var synderen,

Men dit udgangspunkt var, at producenten ikke turde sende et
usikkert produkt på markedet. Med det udgangspunkt, hvordan
ville du så overhovedet få mistanke til USB stikken? Og hvem
ville tro på dig, hvis du alligevel gav krypteringen skylden
for dit læk?

>
> Man kan ikke umiddelbart slå kryptering til og fra, man kan definere hvor
> meget plads på dimsen der skal bruges som "private area". Når det er
> defineret en gang, kan det ikke ændres.

OK, så det er altså ikke hele mediet, der krypteres.

> Det er altid muligt at formattere dimsen (også uden passwordet) - men data
> forsvinder...

OK.

> Jeg er ikke sikker på om data i "public area" også forsvinder...
>
> > - Stikkens kapacitet ændres når kryptering slås til/fra.

Når der både er krypterede og ukryptede data derpå burde det
spørgsmål nok formuleres lidt anderledes.

>
> Jeg har ikke prøvet at sætte private area op til maks.
> Umiddelbart har min dims 512MB på skiltet - dog siger brugsforvirringen at
> noget af den plads bliver optaget af "formattering og andre funktioner" og
> således ikke er til rådighed...
> "Settings" siger at der p.t. er 497.50 MB plads, heraf er de 129.50 MB
> "private zone" og 368 MB er "public zone"...
> I windows explorer siger den at der er 368 MB på dimsen - den kan altså
> umiddelbart slet ikke se den krypterede del...

Jeg ville hellere se tal på block device niveau - altså under
filsystemet. Det andet kan man jo ikke rigtigt forholde sig
til.

> Men ifm med kryptering og algoritmer fik jeg til en forelæsning engang i
> slutningen af 90'erne fortalt at kvaliteten af de algoritmer der bruges
> udvikler sig omtrent ligeså hurtigt som hardwaren til computere. Altså
> hvis hardwaren er blevet 10 gange hurtigere næste år så er algoritmerne
> også - og så går det altså 100 gange hurtigere at bryde en kryptering om
> et år end lige nu...

De tal holder vist ikke. Siden DES kom frem er algoritmerne
til at bryde den vist ikke blevet noget nær en faktor ti
hurtigere. Men der kan efterhånden laves meget hurtigt
specialiseret hardware til at bryde DES.

> Så lige nu vil det måske tage 1 million år at bryde en given korrekt
> implemeteret kryptering, men om 10 år er det måske reduceret til 1 (et)
> år... dette er selvfølgelig bare et eksempel, men jeg tror at der mange
> der ikke tænker over det aspekt...

Det er selvfølgelig relevant at overveje. Hvis vi skal
komme med nogle ikke helt urealistiske tal, så vil jeg
sige, at man i dag kan bryde en kryptering på ca. 64 bits,
og man nok vil kunne klare en bit mere hvert år. Men det
er selvfølgelig ikke utænkeligt, at jeg tager fejl med en
faktor to.

>
> >> >> Hvordan vil du nogensinde kunne vide hvordan en "godt lavet" usb
> >> >> memory
> >> >> key med kryptering er lavet?
> >
> > Adgang til firmware sourcekoden ville være et plus. Men det er
> > ikke det vigtigste. En komplet beskrivelse af krypteringen, et
> > formelt bevis for sikkerheden og endeligt en mulighed for at
> > aflæse de krypterede data direkte ville være langt mere værd en
> > adgang til sourcekoden.
>
> Så ovenstående er dit svar/råd vedr. hvordan en sikker usb-dims laves
> godt. Man skulle ikke tro at det var så besværligt for en fabrikant at
> følge det...

Formålet med åbenhed er blot at kunderne får en chance for at
skelne gode og dårlige produkter fra hinanden. Hvordan man så
rent faktisk laver en god kryptering af en USB stik er mere
kompliceret.

Til krypteringen vil jeg anbefale en træstruktur hvor data
ligger i bladene og hver knude er krypteret under en nøgle som
gemmes i dens parent. Roden krypteres assymetrisk, f.eks. med
RSA og offentlig eksponent tre. Det optimale fanout afhænger af
krypteringen, men AES-256 med fanout fire er nok et godt bud.

Til integritet vil jeg anbefale et hashtræ og en MAC på roden.
Det optimale fanout afhænger igen af valget af hash-funktion.
Vælger man SHA1 vil jeg tro det optimale fanout er seks.

Layoutet laves noget i retning af et logstructured filsystem.
Som vist nok minder lidt om den måde en USB stik alligevel
fungerer på. Hvis det gøres rigtigt kan sektornumre for
skrivninger skjules fuldstændigt - noget som ikke ret mange
storage medie krypteringer har gjort et fornuftigt forsøg på.

Metoden som den er beskrevet her ville nok resultere i et
uacceptabelt antal seeks, hvis den blev brugt på en disk. Men på
solid state storage er det ikke noget problem.

Hovedparten af idéerne er beskrevet i min progress report og min
ph.d.-afhandling.

--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);

Jens U. K. (31-01-2006)
Kommentar
Fra : Jens U. K.


Dato : 31-01-06 10:09

"Kasper Dupont"
<82888867477440375150@expires.13.mar.2006.kasperd.net.invalid> wrote in
message news:43DE0EF3.77E5EA19@expires.13.mar.2006.kasperd.net.invalid...
> "Jens U. K." wrote:
>>
>> Hvis jeg stadig var overbevist om at det var usb-dimsen der var
>> synderen,
>
> Men dit udgangspunkt var, at producenten ikke turde sende et

Men jeg skrev jo ikke at jeg var _sikker_ på at producenten ikke gjorde
det...

> usikkert produkt på markedet. Med det udgangspunkt, hvordan
> ville du så overhovedet få mistanke til USB stikken? Og hvem
> ville tro på dig, hvis du alligevel gav krypteringen skylden
> for dit læk?

Efterforskning...

[...]
>> "Settings" siger at der p.t. er 497.50 MB plads, heraf er de 129.50 MB
>> "private zone" og 368 MB er "public zone"...
>> I windows explorer siger den at der er 368 MB på dimsen - den kan altså
>> umiddelbart slet ikke se den krypterede del...
>
> Jeg ville hellere se tal på block device niveau - altså under
> filsystemet. Det andet kan man jo ikke rigtigt forholde sig
> til.

Når jeg får tid, vil jeg prøve at kigge nærmere på det.

>> Men ifm med kryptering og algoritmer fik jeg til en forelæsning engang
>> i
>> slutningen af 90'erne fortalt at kvaliteten af de algoritmer der bruges
>> udvikler sig omtrent ligeså hurtigt som hardwaren til computere. Altså
>> hvis hardwaren er blevet 10 gange hurtigere næste år så er algoritmerne
>> også - og så går det altså 100 gange hurtigere at bryde en kryptering
>> om
>> et år end lige nu...
>
> De tal holder vist ikke. Siden DES kom frem er algoritmerne

De var også taget mere eller mindre ud af luften

> til at bryde den vist ikke blevet noget nær en faktor ti
> hurtigere. Men der kan efterhånden laves meget hurtigt
> specialiseret hardware til at bryde DES.

Det var ligeså meget påstanden om at algoritmerne også udvikler sig med
hastig fart, jeg ville have frem.

>> Så lige nu vil det måske tage 1 million år at bryde en given korrekt
>> implemeteret kryptering, men om 10 år er det måske reduceret til 1 (et)
>> år... dette er selvfølgelig bare et eksempel, men jeg tror at der mange
>> der ikke tænker over det aspekt...
>
> Det er selvfølgelig relevant at overveje. Hvis vi skal
> komme med nogle ikke helt urealistiske tal, så vil jeg
> sige, at man i dag kan bryde en kryptering på ca. 64 bits,
> og man nok vil kunne klare en bit mere hvert år. Men det
> er selvfølgelig ikke utænkeligt, at jeg tager fejl med en
> faktor to.

Nej, det er jo ikke til at sige!

[...]
> Metoden som den er beskrevet her ville nok resultere i et
> uacceptabelt antal seeks, hvis den blev brugt på en disk. Men på
> solid state storage er det ikke noget problem.
>
> Hovedparten af idéerne er beskrevet i min progress report og min
> ph.d.-afhandling.


Så måske du får pushet noget ordentligt på markedet en dag ?
Har du lavet test-usb-dimser ifm dit arbejde?

/Jens Ulrik


Ukendt (31-01-2006)
Kommentar
Fra : Ukendt


Dato : 31-01-06 12:32

"Jens U. K." wrote:
>
> "Kasper Dupont"
> <82888867477440375150@expires.13.mar.2006.kasperd.net.invalid> wrote in
> message news:43DE0EF3.77E5EA19@expires.13.mar.2006.kasperd.net.invalid...
> >
> > Hovedparten af idéerne er beskrevet i min progress report og min
> > ph.d.-afhandling.
>
> Så måske du får pushet noget ordentligt på markedet en dag ?

Jeg overvejer at skrive en jobansøgning til Kingston. De må jo
have brug for folk med kendskab til det område. Nogen der ved
hvor i verden deres udvikling foregår?

> Har du lavet test-usb-dimser ifm dit arbejde?

Nej, det har primært været et spørgsmål om at få teorien på
plads. Altså først identificerede jeg nogle af problemerne med
eksisterende løsninger. Jeg fandt så på løsninger til de fleste
af problemerne. I første omgang var løsningerne baseret på
intuition, da der ikke var nogen formel definition af hvad
sikkerheden af en storage medie kryptering vil sige. Min vejleder
foreslog at jeg bruge Ran Canettis Universal Composability til at
analysere mine konstruktioner.

Det viste sig at være en god idé. Nogle af mine konstruktioner
kunne umiddelbart bevises sikre, mens andre viste sig at have små
problemer som der så måtte findes løsninger til.

Resultatet er, at jeg nu har nogle konstruktioner som er bevist
sikre. De er ikke implementeret, så jeg kan ikke udtale mig
endegyldigt om performance. Men jeg har holdt mig til simple
data strukturer som nemt kan vises at have en effektiv I/O
performance.

--
Kasper Dupont -- Rigtige mænd skriver deres egne backupprogrammer
#define _(_)"d.%.4s%."_"2s" /* This is my new email address */
char*_="@2kaspner"_()"%03"_("4s%.")"t\n";printf(_+11,_+6,_,6,_+2,_+7,_+6);

Lars Gjerløw Jørgens~ (20-01-2006)
Kommentar
Fra : Lars Gjerløw Jørgens~


Dato : 20-01-06 15:30

Søren Bo R. Henriksen <newsreader_6270@hotmail.com> wrote in
news:el40t1hm0lu1iep1cp26jmkq2h169qbl98@4ax.com:

> Er der nogen der ved, om det er muligt at sikre adgangen til en USB
> memory key med et password, således at man kun har adgang til
> indholdet, hvis man er i besiddelse af det pågældende password?
> Med venlig hilsen
> Søren Bo Rødgaard Henriksen

jep - min Sandisk-nøgle har det også indbygget - men som
den anden poster ved jeg heller ikke hvor sikkert det er.

Prøv at læse om det på producenternes hjemmesider.

/hilsner
--
| lars.g.j | e-mail: remove dots | www.lgj.dk | oz2lgj |
"Do you know what the chain of command is here?
It's the chain I go get and beat you with
to show you who's in command."

Søg
Reklame
Statistik
Spørgsmål : 177459
Tips : 31964
Nyheder : 719565
Indlæg : 6408185
Brugere : 218881

Månedens bedste
Årets bedste
Sidste års bedste