Tips på enklast lösning för kryptera 'hela datorn' (inkl win)?

Permalänk
Medlem
Skrivet av Belthor:

Kan man köra en kryptering på en disk som redan innehåller data, eller måste man göra krypteringen innan man fyller med data?

Dvs jag som redan har Windows installerat, går det att kryptera den i efterhand?

Ja, om det är en vanlig disk.
De har ett litet varningens finger för SSD, då redan befintlig data kan vara osäker. Läs min länk ovan om wear leveling. Men att all framtida skrivning till disken är safe.

Visa signatur

Mitt modermodem är trimmat!

Permalänk
Medlem
Skrivet av Belthor:

Kan man köra en kryptering på en disk som redan innehåller data, eller måste man göra krypteringen innan man fyller med data?

Dvs jag som redan har Windows installerat, går det att kryptera den i efterhand?

Ja det är inga problem. Rekommenderas bara om du har en mekanisk disk dock.
På en SSD bör du klona hela disken till en annan disk efter du krypterat originaldisken om vill ha 100% säker kryptering.

Permalänk
Medlem
Skrivet av Bozzeta:

Du är för dåligt insatt i ämnet. Naturligtvis är allt spekulation. Därför jag skrev sannolikheten...
Man använder odokumenterade säkerhetsbrister för att ta sig in i system. Är de dokumenterade så är de faktiska bakdörrar.
Inget system är säkert men ett slutet system som bara kan granskas av ett fåtal parter är ett mindre säkert system än något som kan granskas av alla.
Cold boot attacker kan användas för att få fram nyckeln ur ram till vilket krypterat system som helst så länge datorn är igång.

Jag är dåligt insatt i dagsaktuella saker, men rent logiskt och riskmässigt så tycker jag inte det finns några skäl at oroa sig för att nån skulle ha mer bakdörrar än den andra. möjligen om man bytt efternamn till Bin Laden eller så då.

Om säkerhetsbrister i vissa krypteringsmodeller är så pass kända, att man kan kalla dom bakdörrar (bylingen kan gå in och ut nästan vid behov), då ger den oberoende- och underground paranoia-maffian på nätet ifrån sig avgrundens rama-skri när detta uppdagas. Det gör dom ju redan nu ibland, trots att det bara rör sig om rena teoretiska möjligheter, inte ens reella spekulationer. Så förstå vilket liv det skulle bli, och vilket enormt nyhetsvärde det skulle ha, om nåt sånt här faktiskt är direkt påvisbart. En svensk ordningsmyndighet skulle inte kunna utföra sånt här i verkliga rättsfall mer än kanske en handfull gånger innan det blev känt.

Och Cold Boot funkar väl i så fall bara om nyckeln fortfarande finns kvar i RAM? Det är bara tömma RAM då. Men den här datorn är stationär, kommer inte bli beslagtagen i ON-läge. De som i så fall gör inbrottet eller genomför husrannsakan måste ju dra ur sladden för att flytta datorn. Och inte hämtar bylingen hit all sin utrustning för att kunna genomföra Cold boot attack på plats, bara på tankiegången att det finns en minimal chans att datorn skulle kunna innehålla kryptering.

PS. för alla som läser, är definitivt inte så att jag är nån ful fan som hatar ordningsmakt eller har en massa att dölja. Ni vet hur det är, man leker med tanken ibland, mycket oftare än man i praktiken har behov av, för det är intressant, å lite coolt. DS

Visa signatur

Jag använder datorn för att göra jobb bättre, inte för att jobba med att göra datorn bättre

Permalänk
Medlem
Skrivet av TomKe:

Och Cold Boot funkar väl i så fall bara om nyckeln fortfarande finns kvar i RAM? Det är bara tömma RAM då. Men den här datorn är stationär, kommer inte bli beslagtagen i ON-läge. De som i så fall gör inbrottet eller genomför husrannsakan måste ju dra ur sladden för att flytta datorn. Och inte hämtar bylingen hit all sin utrustning för att kunna genomföra Cold boot attack på plats, bara på tankiegången att det finns en minimal chans att datorn skulle kunna innehålla kryptering.

Jupp, en cold boot attack fungerar endast om datorn är igång (eller typ stängts av för en halv sekund sedan om jag minns rätt )

Har för mig att jag läst att svenska polisen ibland faktiskt använder utrustning för att hålla datorn igång (ifall den nu lämnats i ON-läge). Dom ska visst ge sig på ditt eluttag och sedan koppla över till ett batteri typ.

Permalänk
Medlem

TomKe känns lite poänglöst att fortsätta diskussionen. Det är skillnad på krypteringsalgoritm och kryptering. Att en krypteringsalgoritm är "säker" innebär inte att själva krypteringen utförs korrekt i samtliga krypteringsprogram. Därav skillnad och att det finns hundra olika program för detta.
Nej en cold boot attack kan utföras även om datorn är avstängd, förutsatt minnet inte hunnit självtömma sig. Det kan finns kvar information upp till 2 minuter. Drar du ursladden så är nyckeln fortfarande sparad i minnet.
Vad man gör oavsett är att frysa ner minnena med flytande kväve och sedan kan man plocka ur informationen utanför datorn. Du behöver inte flytta något eluttag.
En helt avstängd, krypterad dator med komplext långt lösenord är omöjlig att brute-forca utan en serverhall av kvantdatorer.

Permalänk
Medlem
Skrivet av Bozzeta:

Nej en cold boot attack kan utföras även om datorn är avstängd, förutsatt minnet inte hunnit självtömma sig. Det kan finns kvar information upp till 2 minuter. Drar du ursladden så är nyckeln fortfarande sparad i minnet.
Vad man gör oavsett är att frysa ner minnena med flytande kväve och sedan kan man plocka ur informationen utanför datorn. Du behöver inte flytta något eluttag.
En helt avstängd, krypterad dator med komplext långt lösenord är omöjlig att brute-forca utan en serverhall av kvantdatorer.

Som du skriver kan en cold boot attack göras även om datorn är av, då det är så den genomförs. Men i diskussionen så pratar vi om poliser och tjuvar som försöker komma åt datan och då kan man säkert säga att en avstängd dator är säker. (betvivlar att dom skulle rusa in med en skruvmejsel och flytande kväve i högsta hugg )

Skrev endast det om eluttaget för att ge ett exempel på vad som faktiskt görs. Poängen var inte "skydda eluttaget", utan just "stäng av datorn".

Permalänk
Medlem

Beror väl på vad man jagar. Vid terroristbrott stormade de med helikopter och sköt ned alla iblandade i Pakistan så du kan nog räkna med mer än en flygande skruvmejsel än om du momsfifflar.

Permalänk
Medlem
Skrivet av Bozzeta:

Beror väl på vad man jagar. Vid terroristbrott stormade de med helikopter och sköt ned alla iblandade i Pakistan så du kan nog räkna med mer än en flygande skruvmejsel än om du momsfifflar.

iofs sant

Permalänk
Medlem
Skrivet av Bozzeta:

TomKe känns lite poänglöst att fortsätta diskussionen. Det är skillnad på krypteringsalgoritm och kryptering. Att en krypteringsalgoritm är "säker" innebär inte att själva krypteringen utförs korrekt i samtliga krypteringsprogram. Därav skillnad och att det finns hundra olika program för detta.
Nej en cold boot attack kan utföras även om datorn är avstängd, förutsatt minnet inte hunnit självtömma sig. Det kan finns kvar information upp till 2 minuter. Drar du ursladden så är nyckeln fortfarande sparad i minnet.
Vad man gör oavsett är att frysa ner minnena med flytande kväve och sedan kan man plocka ur informationen utanför datorn. Du behöver inte flytta något eluttag.
En helt avstängd, krypterad dator med komplext långt lösenord är omöjlig att brute-forca utan en serverhall av kvantdatorer.

Det må vara sant. Men utan några jämförande belägg för eller emot enskilda krypteringsverktyg eller teknologier så finns det ingen anledning att döma ut vissa utöver andra, eller ens att döma ut enskilda som osäkra eller bakdörrsbenägna.

Vad som är betydligt vanligare, är att ju större och mer dominerande tillverkande företag är (microsoft, symantec) desto mer misstänkliggör folk dom, igen utan belägg.

Hm, har hört det med, att teoretiskt kan lösenord/nyckel finnas kvar i RAM en mycket kort stund efter man slagit av datorn. Det är en risk jag ser som näst intill försumlig.

Men teoretiskt kan man ju spekulera i hur man motverkar den då. Nycklar eller lösenord behöver väl inte finnas åtkomligt i RAM hela tiden(?) så om man har krypterat system-disken torde det väl räcka med att rensa/scrambla RAM rejält en gång eller två efter Windows gått igång. Ett effektivt program jag kört med, som verkligen rensar ur RAM och scramblar om det, är http://www.vccs.info/vcramcleaner.htm.

Det är kanske ett sätt som kan funka?

Skrivet av illya_:

Skrev endast det om eluttaget för att ge ett exempel på vad som faktiskt görs. Poängen var inte "skydda eluttaget" ...

.. men du kan ge dig fan på att JAG började tänka så efterdu sa sådär, hehe

Visa signatur

Jag använder datorn för att göra jobb bättre, inte för att jobba med att göra datorn bättre

Permalänk
Medlem

Du kan inte göra något åt systemdisken. Tc kan inte radera den nyckeln från ram någonsin. Du kan inte radera den medan datorn är igång.

Permalänk
Medlem

Är det verkligen så? Aaah, just det .. det är inte ett lösenord vi talar om, utan en krypteringsnyckel, en formula. Den används alltså inte varje ögonblick, men den används varje gång nåt ska läsas från- eller skrivas till disken.

Hm, då tänker man att det kanske är lämpligare att kryptera hela diskar och köra med lösenord? För då sparas ju ingen nyckel-fil i RAM, om jag förstår det rätt. Enda som kan fastna i RAM är lösenordet och det behövs väl bara 1 gång.

Visa signatur

Jag använder datorn för att göra jobb bättre, inte för att jobba med att göra datorn bättre

Permalänk
Medlem

All kryptering lagrar nycklar och okrypterad data i ramminnet, men alla icke systemdiskar går att radera från minnet när de inte används om man vill. En keyfile säkerställer bara att att om hela maskinen stjäls och du blir torterad för att ge i från dig ett lösenord så går den inte att starta utan en fysisk nyckel. När allt väl är igång lagras allt i ramminnet ändå.
TC är nog det säkraste du kan köra. Läs dokumentationen så får du nog svar på alla dina frågor.

Permalänk
Medlem
Skrivet av Bozzeta:

TC är nog det säkraste du kan köra. Läs dokumentationen så får du nog svar på alla dina frågor.

Definitivt inte. Jag är inte ute efter något som bara är generellt säkert och riktigt säkert ur eget praktiskt behov, jag är ute efter nåt som jag slipper tänka på överhuvudtaget. Peka gärna vilka sidor i Truecrypt manualen jag kan läsa såna förslag.

Att läsa Truecrypt manualen ger inte heller svar på hur- och huruvida cold boot attacker kan ”få fram nyckeln ur ram till vilket krypterat system som helst” som du påstod. Det svarar inte på upplägget som Snajk beskrev att han använt tidigare i tråden, och framför allt ger inte Truecrypt manualen svar på varför vissa utan minsta belägg underkänner somliga krypteringslösningar men inte andra, och pekar på stora risker med om bakdörrsrisker – även det grundlöst. Men jag antar att frånvaron av svar på dom frågorna talar för sig själv

Det är garanterat samma gamla visa: alla stora företag (microsoft, symantec) är suspekta, stora klumpiga och ineffektiva, och alla små självständiga uppstickare är coola och bara därför skulle deras produkter bättre.

Och nu när jag uppdaterat mig med åtskilliga vetenskapliga artiklar och 11 st vetenskapliga rapporter av experiment utförda på universitet som noga kartlägger cold boot attackers fulla potential – inklusive Princetons universitys “LestWe Remember: Cold Boot Attacks on Encryption Keys” och Cambridge Universitys “Low temperature data remanence in static RAM” av Sergei Skorobogatov - så kan jag rapportera att jag inte funnit något stöd för att cold boot kan få fram nyckeln ut vilket krypterat system som helst. Så du blir nog så illa tvungen att visa källa på det påståendet eller erkänna att det var BS.

Hur fort magnetismen i ett minne försvinner är extremt olika beroende på såväl värddator som minnets tillverkare och även minnets modell. Finns flera dokumentationer som även visar att minnen av samma modell och tillverkare i exakt samma dator uppvisar olika retentions-förlust. Men ca 85% av alla minnen jag läst om tappar mer än 50% av sin retention på under 5 sekunder – särskilt om datorerna är jordade. Skorobogatov testade 8 stickor, varav 6 av dom var nollade inom 150 ms. Bara två st behöll mer än 20% av sin data mer än 5 sekunder med jordad dator.

Om man tappat 10% av en 128-bit nyckel i RAM och försöker rekonstruera den genom kombinationstestning, så krävs det ~ 2 upphöjt i 58 stycken kombinationstester. Det tar typ 2-3 timmar att göra, med datorkraften av ca 10,000 persondatorer.

Om man antar att det är en rättvis bild av saken, så räcker det för en privatperson i princip med att ha chassit ordentligt påskruvat, stänga av Intels Preboot Execution Environment i BIOS, att bota från nätverk, och att sätta på BIOS RAM-test (ej quickboot), stänga av datorn så fort man går hemifrån, eller stänga av den så fort nån myndighetsperson knackar på dörren. Ifrån vad jag fått ut av min läsning så är sannolikheten att någon skulle få ut något från minnena som är användbart inom detta århundrade mindre än 10%.Och med tanke på hur få som ens känner till hur man gör det, ännu mindre har specifik utrustning för det så .. ja ..

En ytterst paranoid privatperson kan ha datorn öppen, och när han ska lämna lägenheten kan plocka ut RAM-minnena, gömma dom i- eller direkt utanför hemmet och ha ett par likadana oanvända ramstickor med sig i fickan ut. Och är man hemma när nån ovälkommen tänkbar inkräktare ringer på dörren kan man rycka strömsladden och ta ut minnena och förstöra dom innan inkräktaren hunnit forcera ytterdörren. Alternativt kan han limma fast RAM-stickorna med epoxy. Eller så kan skaffa Seagates DriveTrust som krypterar via hårddisk-kontrollern och alltså inte lagrar nyckeln i RAM och således inte kan knäckas med den minimala möjligheten som cold boot attacker erbjuder.

Så jag står nog fortfarande kvar på vilket som är den enklaste lösningen.

Visa signatur

Jag använder datorn för att göra jobb bättre, inte för att jobba med att göra datorn bättre

Permalänk
Medlem

Enklaste alternativet är att du nog besöker något annat forum som förklarar hur du bäst undkommer polisen.
Är du väldigt paranoid kan du själv utföra attacken och se hur mycket information du kan få ut.
Som sagt all dokumentation och källkod finns tillgänglig. Videon förklarade i övrigt allt som redan är sagt, systemkryptering är sårbart vid systemdrift.

Permalänk
Medlem

Om man krypterar upp hela datorn med Truecrypt så får man ju dubletter på alla diskar (utom systemdisken) i utforskaren. Ap-jobbigt ju. Nån som måhända provat att sätta dom partitionerna som "dolda" i windows, så man slipper se dom?
Är bara fundersam om det fungerar, om Truecrypt klarar att montera en partition som är dold eller inte.

Visa signatur

Jag använder datorn för att göra jobb bättre, inte för att jobba med att göra datorn bättre

Permalänk
Medlem

Strunta i att partionera innan formatering så skapas ingen enhetsbeteckning. Risk dock att windows en dag skriver över disken.

Permalänk
Medlem
Skrivet av TomKe:

Om man krypterar upp hela datorn med Truecrypt så får man ju dubletter på alla diskar (utom systemdisken) i utforskaren. Ap-jobbigt ju. Nån som måhända provat att sätta dom partitionerna som "dolda" i windows, så man slipper se dom?
Är bara fundersam om det fungerar, om Truecrypt klarar att montera en partition som är dold eller inte.

Från mitt första inlägg i tråden:

Citat:

Man kan i "computer management"( administrative tools -> Computer Management och i Storage -> Disk management ) välja att "disk 1, partion 1" ska använda en annan enhetsbokstav, exempelvis G:.
Man kan även ställa in att "disk 1, partion 1" (dvs din krypterade disk) inte ska använda någon enhetsbokstav över huvudtaget.

På så sätt så slipper du dubletterna.

Permalänk
Medlem
Skrivet av illya_:

Från mitt första inlägg i tråden:

På så sätt så slipper du dubletterna.

Ögonen är det första man blir blind på. :S Tackar

btw nån som har nån åsikt om Truecrypt-kusinen Diskcryptor? http://diskcryptor.net

Visa signatur

Jag använder datorn för att göra jobb bättre, inte för att jobba med att göra datorn bättre

Permalänk
Inaktiv
Skrivet av TomKe:

Ögonen är det första man blir blind på. :S Tackar

btw nån som har nån åsikt om Truecrypt-kusinen Diskcryptor? http://diskcryptor.net

Sitter du och trollar nu eller? Du tycker att TC är krånglig men en mjukvara med hemsida som är helt på ryska är inga problem? Är dina ryska kunskaper bättre än dina engelska kunskaper?

BTW allt du frågat om finns i Truecrypt manualen. Absolut allt. Läser man den så förklarar den en hel del. Visst det är jobb men att lära sig nya saker kräver att man arbetar lite.

Du verkar inte ens läsa svaren i tråden så det är nog ingen mening att svara mer utförligt.

Permalänk
Medlem
Skrivet av anon127948:

Sitter du och trollar nu eller? Du tycker att TC är krånglig men en mjukvara med hemsida som är helt på ryska är inga problem? Är dina ryska kunskaper bättre än dina engelska kunskaper?

BTW allt du frågat om finns i Truecrypt manualen. Absolut allt. Läser man den så förklarar den en hel del. Visst det är jobb men att lära sig nya saker kräver att man arbetar lite.

Du verkar inte ens läsa svaren i tråden så det är nog ingen mening att svara mer utförligt.

Finns flera väsentliga saker som inte ens omnämns i Truecrypt manualen. Angående Diskcrypts sida så finns det en knapp som det står "English" på, men det blev få svar om den mjukvaran (som tillverkats av en av killarna från Truecrypt) så .. det är väl svar nog.

Visa signatur

Jag använder datorn för att göra jobb bättre, inte för att jobba med att göra datorn bättre

Permalänk

Fel

Skrivet av snajk:

Nja det beror på. Du kanske inte är skyldig att öppna datorn för en åklagare exempelvis, men genom att vägra kan du göra dig skyldig till andra brott (att hindra utredningen på något sätt, vet inte exakt vad lagarna heter). Å andra sidan kan man alltid hävda att man glömt lösenordet.

Fast hela poängen med en dold volym är ju att om någon ber dig öppna datorn kan du säga "Javisst!" och göra det utan att ge dem tillgång till det du vill hålla hemligt och utan att de har någon anledning att misstänka att det du gav dem inte var det som du inte ville ge dem. Alltså om exempelvis polisen gör en husrannsakan hos dig, startar datorn och den stannar vid en lösenordsprompt. Då kommer självklart polisen be dig att skriva in ditt lösenord. Då kan du förstås hävda att du inte kommer ihåg det, eller att du inte har någon skyldighet att uppge det, men det gör ju att polisen har ganska goda skäl att misstänka att du har något olagligt på datorn. Vilket kan leda till att de anstränger sig för att knäcka krypteringen, eller bara att de blir mindre välvilligt inställda till dig (vilket kan innebära stora problem) eller att de försöker få ut data om vad du gjort från din internetleverantör osv. Då är det mycket bättre att bara ge dem ett lösenord och säga: "Titta, det var bara mina semesterbilder/min bokföring/whatever som jag hade på min dolda volym, inget olagligt. Ta era fula gristrynen och stick härifrån och lämna mig ifred."

Man behöver inte assistera polisiärt arbete mot sig själv eller någon familjemedlem. Däremot om du anmäler en kompis är du tvingad att bistå polis/åklagare.

Visa signatur

Seriöst allså...

Permalänk
Avstängd
Skrivet av stenhammar:

Man behöver inte assistera polisiärt arbete mot sig själv eller någon familjemedlem. Däremot om du anmäler en kompis är du tvingad att bistå polis/åklagare.

Nej jag vet. Men vart går gränsen mellan att inte assistera och hindra en utredning eller undanhålla bevis? Lagen är inte helt tydlig och därför är det bättre att vara på den säkra sidan.