/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
kryptering af filer
Fra : Per


Dato : 26-07-07 13:30

Hej NG!

Hvis man krypterer en fil med fx. dette program: http://www.kruptos2.co.uk/

kan man så være sikker på at det ikke kan gendannes.

Jeg tænker på: man opretter et worddokument - gemmer det på harddisken og så
krypterer det.

Vil der så ikke ligge noget af- eller måske hele originalfilen i en temp fil
eller lign.? og kan det således gendannes med et recovery program ?

Håber i forstår.

--
Med venlig hilsen Per !



 
 
Klaus Ellegaard (26-07-2007)
Kommentar
Fra : Klaus Ellegaard


Dato : 26-07-07 13:35

"Per" <mesked@hotmail.com> writes:

>Hvis man krypterer en fil med fx. dette program: http://www.kruptos2.co.uk/

>kan man så være sikker på at det ikke kan gendannes.

Nope.

Der står godt nok...

| Kruptos 2 is Free, quick to download, simple to instal and very
| easy to use. Based on public domain encryption algorithm. The
| algorithm has not been modified in any way.

Men det har man kun producentens ord for. Med andre ord: det er
ikke sikkert overhovedet.

Ved at bruge open-source programmer har man den forøgede sikkerhed
i, at alle kan kigge koden igennem og lede efter sårbarheder eller
andre problemer. Anvender man et sådan program i en version, der
er grundigt analyseret, har man en meget større sikkerhed for, at
der ikke er nogen uhensigtsmæssigheder.

Mvh.
   Klaus.

Andreas Plesner Jaco~ (26-07-2007)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 26-07-07 13:52

On 2007-07-26, Klaus Ellegaard <klausellegaard@msn.com> wrote:
>
> Ved at bruge open-source programmer har man den forøgede sikkerhed
> i, at alle kan kigge koden igennem og lede efter sårbarheder eller
> andre problemer. Anvender man et sådan program i en version, der
> er grundigt analyseret, har man en meget større sikkerhed for, at
> der ikke er nogen uhensigtsmæssigheder.

Selv hvis man er enig med dig i det (og det er jeg), så er krypto ikke
en absolut sikkerhed, men en risikoafvejning. Det er ikke et spørgsmål
om ting kan dekrypteres, men hvor lang tid det tager, og om dette er
lang nok tid til at man føler sig sikker.

--
Andreas

Per (26-07-2007)
Kommentar
Fra : Per


Dato : 26-07-07 14:05

Klaus Ellegaard wrote:
> "Per" <mesked@hotmail.com> writes:
>
>> Hvis man krypterer en fil med fx. dette program:
>> http://www.kruptos2.co.uk/
>
>> kan man så være sikker på at det ikke kan gendannes.
>
> Nope.
>
> Der står godt nok...
>
>> Kruptos 2 is Free, quick to download, simple to instal and very
>> easy to use. Based on public domain encryption algorithm. The
>> algorithm has not been modified in any way.
>
> Men det har man kun producentens ord for. Med andre ord: det er
> ikke sikkert overhovedet.
>
> Ved at bruge open-source programmer har man den forøgede sikkerhed
> i, at alle kan kigge koden igennem og lede efter sårbarheder eller
> andre problemer. Anvender man et sådan program i en version, der
> er grundigt analyseret, har man en meget større sikkerhed for, at
> der ikke er nogen uhensigtsmæssigheder.
>

Hej Klaus og andre !

Det var nu ikke så meget hvilket program, der bliver brugt, det kunne ligeså
godt have været et andet krypteringsprogram jeg henviste til.

Det er mere det, at filen har eksisteret som alm. fil inden krypteringen og
dette faktum må imo. efterlade nogle spor/fragmenter eller ligefrem hele
filen på harddisken og således kan gendannes herfra - er det helt forkert
antaget ?

ER det overhovedet muligt at bryde en fx. 128 bit kryptering i
virkeligheden?
Mon ikke det er et teoretisk spm. om hvorvidt en stærk kryptering kan
brydes.

Måske regeringer kan - men ingen almindelige mennesker.

Der er ikke engang nogen der har brudt Skypes kryptering endnu.

/Per




Andreas Plesner Jaco~ (26-07-2007)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 26-07-07 14:17

On 2007-07-26, Per <mesked@hotmail.com> wrote:
>
> Det er mere det, at filen har eksisteret som alm. fil inden krypteringen og
> dette faktum må imo. efterlade nogle spor/fragmenter eller ligefrem hele
> filen på harddisken og således kan gendannes herfra - er det helt forkert
> antaget ?

Nej. Det kan dog modvirkes ved at overskrive de sektorer på disken. Husk
også at filens indhold kan ligge i din swap-partition.

> ER det overhovedet muligt at bryde en fx. 128 bit kryptering i
> virkeligheden?

Ja.

> Mon ikke det er et teoretisk spm. om hvorvidt en stærk kryptering kan
> brydes.

Nej. Det er et spørgsmål om 2 ting:

Angriberens ressourcer.
Angriberens tilgængelige tid.

> Måske regeringer kan - men ingen almindelige mennesker.

Jo, givet tid nok.

> Der er ikke engang nogen der har brudt Skypes kryptering endnu.

Det vil sandsynligvis bedre kunne betale sig at angribe skypes
nøgleudvekslingsinfrastruktur (puha) end at forsøge at bryde AES eller
RC4, der er de algoritmer Skype benytter sig af.

Hvis der var nogen, der havde ressourcerne til at brute-force
algoritmerne Skype benytter sig af ville de sandsynligvis ikke sige det
til dig, hvis de også brugte dem til det formål.

--
Andreas

Martin (26-07-2007)
Kommentar
Fra : Martin


Dato : 26-07-07 15:47

Andreas Plesner Jacobsen wrote:
> On 2007-07-26, Per <mesked@hotmail.com> wrote:
>> Det er mere det, at filen har eksisteret som alm. fil inden krypteringen og
>> dette faktum må imo. efterlade nogle spor/fragmenter eller ligefrem hele
>> filen på harddisken og således kan gendannes herfra - er det helt forkert
>> antaget ?

Det rigtigt at det kan gendannes.
Men gem filen som normalvis, krypter filen til en ny fil, brug så et af
de der safe-delete programmer (overskriver de brugte clusters med en
masse 1 og 0'er) til at slette den originale fil

Så husk lige at tømme din cache, swap og alt muligt andet :)
Eller evt. lig den krypterede fil over på en helt tom disk, og
safe-format din computer :)

> Nej. Det kan dog modvirkes ved at overskrive de sektorer på disken. Husk
> også at filens indhold kan ligge i din swap-partition.
>
>> ER det overhovedet muligt at bryde en fx. 128 bit kryptering i
>> virkeligheden?

Hop over til fx. SHA512 og få endnu bedre sikkerhed - 128 er næsten for
lidt idag til seriøs kryptering.


>> Mon ikke det er et teoretisk spm. om hvorvidt en stærk kryptering kan
>> brydes.
>
> Nej. Det er et spørgsmål om 2 ting:
>
> Angriberens ressourcer.
> Angriberens tilgængelige tid.

Rimelig uenig - Tid det er nok det væsentligste - det kan tage LANG tid
at brute-force en MD5 sum

Også ligger spørgsmålet nok mere om angriberen gider at bruge sin
dyrebare tid på at åbne dit dokument eller surfe videre efter noget mere
interessant :)

>> Måske regeringer kan - men ingen almindelige mennesker.
>
> Jo, givet tid nok.

Eller bare et besøg på - så kan man være "heldig" at finde ordet på
checksummen
http://md5.thekaine.de/

Andreas Plesner Jaco~ (26-07-2007)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 26-07-07 15:56

On 2007-07-26, Martin <maaNO@SPAMscandesigns.dk> wrote:

>> Nej. Det kan dog modvirkes ved at overskrive de sektorer på disken. Husk
>> også at filens indhold kan ligge i din swap-partition.
>>
>>> ER det overhovedet muligt at bryde en fx. 128 bit kryptering i
>>> virkeligheden?
>
> Hop over til fx. SHA512 og få endnu bedre sikkerhed - 128 er næsten for
> lidt idag til seriøs kryptering.

SHA-512 er en envejs hash og ikke en måde at kryptere på.

>>> Mon ikke det er et teoretisk spm. om hvorvidt en stærk kryptering kan
>>> brydes.
>>
>> Nej. Det er et spørgsmål om 2 ting:
>>
>> Angriberens ressourcer.
>> Angriberens tilgængelige tid.
>
> Rimelig uenig - Tid det er nok det væsentligste - det kan tage LANG tid
> at brute-force en MD5 sum

Ja, men det er et problem der nemt lader sig opdele i små delproblemer.

> Også ligger spørgsmålet nok mere om angriberen gider at bruge sin
> dyrebare tid på at åbne dit dokument eller surfe videre efter noget mere
> interessant :)

Det var min pointe.

--
Andreas

Bo Simonsen (30-07-2007)
Kommentar
Fra : Bo Simonsen


Dato : 30-07-07 01:36

Andreas Plesner Jacobsen <apj@daarligstil.dk> wrote:

>> Hop over til fx. SHA512 og få endnu bedre sikkerhed - 128 er næsten for
>> lidt idag til seriøs kryptering.
>
> SHA-512 er en envejs hash og ikke en måde at kryptere på.
>

Dekryptering ville ihvertfald være ret umuligt.

--
Bo Simonsen | http://bo.geekworld.dk
Datamatiker, B.Sc. | bo@geekworld.dk


Per (26-07-2007)
Kommentar
Fra : Per


Dato : 26-07-07 16:00

Martin wrote:
> Andreas Plesner Jacobsen wrote:
>> On 2007-07-26, Per <mesked@hotmail.com> wrote:
>>> Det er mere det, at filen har eksisteret som alm. fil inden
>>> krypteringen og dette faktum må imo. efterlade nogle
>>> spor/fragmenter eller ligefrem hele filen på harddisken og således
>>> kan gendannes herfra - er det helt forkert antaget ?
>
> Det rigtigt at det kan gendannes.
> Men gem filen som normalvis, krypter filen til en ny fil, brug så et
> af de der safe-delete programmer (overskriver de brugte clusters med
> en masse 1 og 0'er) til at slette den originale fil
>
> Så husk lige at tømme din cache, swap og alt muligt andet :)
> Eller evt. lig den krypterede fil over på en helt tom disk, og
> safe-format din computer :)
>

Hvordan er det lige man tømmer sin swap fil ?

/Per



Andreas Plesner Jaco~ (26-07-2007)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 26-07-07 16:02

On 2007-07-26, Per <mesked@hotmail.com> wrote:
>
> Hvordan er det lige man tømmer sin swap fil ?

Jeg ville:

# swapoff /dev/sda2
# dd if=/dev/urandom of=/dev/sda2
# mkswap /dev/sda2
# swapon /dev/sda2

evt kunne man dd'e det flere gange, men jeg er nu tryg nok ved en.

--
Andreas

Karsten (27-07-2007)
Kommentar
Fra : Karsten


Dato : 27-07-07 10:00

Martin <maaNO@SPAMscandesigns.dk>skrev:
-snip-
>Hop over til fx. SHA512 og få endnu bedre sikkerhed - 128 er næsten for
>lidt idag til seriøs kryptering.
>
>>> Mon ikke det er et teoretisk spm. om hvorvidt en stærk kryptering kan
>>> brydes.
>>
>> Nej. Det er et spørgsmål om 2 ting:
>>
>> Angriberens ressourcer.
>> Angriberens tilgængelige tid.
>
>Rimelig uenig - Tid det er nok det væsentligste - det kan tage LANG tid
>at brute-force en MD5 sum
>
>Også ligger spørgsmålet nok mere om angriberen gider at bruge sin
>dyrebare tid på at åbne dit dokument eller surfe videre efter noget mere
>interessant :)
>
>>> Måske regeringer kan - men ingen almindelige mennesker.
>>
>> Jo, givet tid nok.
>
>Eller bare et besøg på - så kan man være "heldig" at finde ordet på
>checksummen
>http://md5.thekaine.de/

OT:
fandt dette i dk.teknik.radio.scanner, ved ikke om det er valid her,
men citat:
---------------------------

En 128 bits kryptering har 340282366920938463463374607431768211456
mulige nøgler så der skal i gennemsnit testes halvdelen dvs.
170141183460469231731687303715884105728 før man er i mål.

Lad og antage, at du har en hurtig PC med 4 GHz clockfrekvens og
at du (helt utopisk) kan teste en nøgle for hver clockcycle, dvs
4 milliarder nøgler i sekundet.
Så tager det 170141183460469231731687303715884105728/4000000000 =
85070591730234615865843651857 sekunder at komme igennem halvdelen
af nøglerne. Det svarer til 2697570767701503547242 år hvilket
svarer til ca. 179838051180 gange universets alder.

Der er med andre ord nok behov for en anden metode til at finde
nøglerne

--------------------------------

så jeg er rimelig tryg med mine PGP filer

mvh. Karsten


Nicolai (31-07-2007)
Kommentar
Fra : Nicolai


Dato : 31-07-07 19:37


"Per" <mesked@hotmail.com> skrev i en meddelelse
news:46a89bd7$0$157$edfadb0f@dread11.news.tele.dk...

> Det er mere det, at filen har eksisteret som alm. fil inden krypteringen
> og dette faktum må imo. efterlade nogle spor/fragmenter eller ligefrem
> hele filen på harddisken og således kan gendannes herfra - er det helt
> forkert antaget ?

Jeg bruger Safeguard PrivateCrypto og der kan man, når man vælger at
kryptere en fil, vælge "Secure Delete". Hvordan og hvor sikkert, kan du
måske læse på deres site. De påstår selv at alle spor af den originale fil
bliver fjernet.

http://americas.utimaco.com/safeguard_privatecrypto/

Nicolai



Klaus Ellegaard (31-07-2007)
Kommentar
Fra : Klaus Ellegaard


Dato : 31-07-07 20:09

"Nicolai" <nogen@microsoft.com> writes:

>Jeg bruger Safeguard PrivateCrypto og der kan man, når man vælger at
>kryptere en fil, vælge "Secure Delete". Hvordan og hvor sikkert, kan du
>måske læse på deres site. De påstår selv at alle spor af den originale fil
>bliver fjernet.

"Påstår" og "sikkerhed" har det ikke så godt i samme sætning

Mvh.
   Klaus.

Nicolai (31-07-2007)
Kommentar
Fra : Nicolai


Dato : 31-07-07 21:08


"Klaus Ellegaard" <klausellegaard@msn.com> skrev i en meddelelse
news:f8o1bj$vgd$1@news.klen.dk...

> "Påstår" og "sikkerhed" har det ikke så godt i samme sætning

Ja, havde mine krav til sikkerheden på dette område være større end
tilfældet havde jeg nok også tjekket "påstanden" lidt grundigere. :)

> Mvh.
> Klaus.

Nicolai



Christian E. Lysel (26-07-2007)
Kommentar
Fra : Christian E. Lysel


Dato : 26-07-07 22:47

On Thu, 2007-07-26 at 15:04 +0200, Per wrote:
> ER det overhovedet muligt at bryde en fx. 128 bit kryptering i
> virkeligheden?

Typisk er det nemmere at udnytte fejl eller svagheder.

Eksempler, kan være en tilfældighedsgenerator der kun udvælge mellem 12
forskellige værdier. Dårlige passwords. Algoritmer implementeret
forkert. Keyboard sniffer.

Hvis du er typen der ikke ved hvad du ønsker dig i Jul/fødselsdagsgave,
kan du skrive Bruce Schneier's Secrets & Lies på listen, den er fyldt
med masser af eksempler på fejl og svagheder, der er perfekt i den
teorien.

> Mon ikke det er et teoretisk spm. om hvorvidt en stærk kryptering kan
> brydes.
>
> Måske regeringer kan - men ingen almindelige mennesker.

Kan alle idag ikke bryde DES? Den var engang stærk.


Ukendt (27-07-2007)
Kommentar
Fra : Ukendt


Dato : 27-07-07 09:11

"Per" <mesked@hotmail.com> wrote in message
news:46a89398$0$25428$edfadb0f@dread11.news.tele.dk...

> Jeg tænker på: man opretter et worddokument - gemmer det på harddisken og
> så krypterer det.
>
> Vil der så ikke ligge noget af- eller måske hele originalfilen i en temp
> fil eller lign.? og kan det således gendannes med et recovery program ?

Jeg ser to risiko-scenarier:
A) Mens du arbejder i dokumentet, laver og bruger Word en tmp-fil til at
holde styre på undo og andre funktioner. Dokumentet er delvis sårbart
overfor læsning mens du arbejder på det, da både dokument og tmp-fil kan
læses af en evt. hacker der har adgang til din pc.
B) Hvis Word-dokumentet er blevet lukket rigtigt ned (f.eks. Word ikke er
crashet under arbejdet), så *bør* den slette sine temp-filer til dokumentet.
Det vil dog være en smal sag at gen-etablere disse via en undelete-funktion.
At du så krypterer dokumentet efter du har arbejdet i det, efterlader stadig
risikoen for at man læser i tmp-filerne, men efter bedste viden er det ikke
en kopi af dokumentet, men uddrag og rettelser. A la den famøse sag om
statsministerens tale hvor journalister kunne gå ind og læse noget der var
slettet i dokumentet tidligere, men det er ikke en aktuel kopi af
dokumentet.

mvh
///M



Martin Kofoed (31-07-2007)
Kommentar
Fra : Martin Kofoed


Dato : 31-07-07 07:21

Per wrote:

> Hvis man krypterer en fil med fx. dette program:
> http://www.kruptos2.co.uk/

Jeg vil - ligesom de fleste andre - anbefale noget software, hvor du får
koden med. Ikke så meget fordi jeg forventer, at du skal sidde og kigge i
koden og sige "aha!". Mere fordi, at alle andre (med langt større
kompetencer end du og jeg) kan analysere koden og råbe vagt i gevær, hvis
noget ser forkert ud.

Jeg kan anbefale TrueCrypt. Deres site lader til at være nede p.t., men
ellers kan den findes på http://truecrypt.org. Der er binaries til i hvert
fald Windows og Linux.

--
Martin

Søg
Reklame
Statistik
Spørgsmål : 177458
Tips : 31962
Nyheder : 719565
Indlæg : 6408152
Brugere : 218880

Månedens bedste
Årets bedste
Sidste års bedste