Veracrypt, kryptera hårddisken

Permalänk

Veracrypt, kryptera hårddisken

Hej hej!

Jag testade att göra detta i en virtuell Windows maskin och nu vill jag göra det på min riktiga hårddisk men frågan är. Tar det alltid lika långt tid att kryptera hårddisken eller tar den fil för fil och krypterar? Chansar på att det alltid tar ungefär lika lång tid men vad vet jag?

Permalänk
Medlem

Förstår inte riktigt frågan, tar lika lång tid som vad?

Visa signatur

5950X, 3090

Permalänk
Skrivet av backfeed:

Förstår inte riktigt frågan, tar lika lång tid som vad?

Jo men visst! Säg disk 1 och 2.

Disk 1: är tom, en nyinstallarion av Windows är allt som finns.

Disk 2: är fylld

Frågan är lite mer förenklad såhär: krypterar den fil för fil eller sätter Veracrypt in en bootloader (?) som kräver lösenord för att få tillgång till hårddisken?

Krypterar den fil för fil så tar det ju olika lång tid, sätter den däremot bara en in bootloader så tar det ju nästan alltid samma tid. Vilket av dessa 2 är det?

Permalänk
Medlem
Skrivet av Darkboot:

Jo men visst! Säg disk 1 och 2.

Disk 1: är tom, en nyinstallarion av Windows är allt som finns.

Disk 2: är fylld

Frågan är lite mer förenklad såhär: krypterar den fil för fil eller sätter Veracrypt in en bootloader (?) som kräver lösenord för att få tillgång till hårddisken?

Krypterar den fil för fil så tar det ju olika lång tid, sätter den däremot bara en in bootloader så tar det ju nästan alltid samma tid. Vilket av dessa 2 är det?

Den krypterar hela disken, och inte enstaka filer. Så det lär ta ungefär lika lång tid varje gång om du krypterar samma disk/typ av disk.
Jag krypterade min C disk med veracrypt. Vilket gör att jag måste knappa in ett lösenord för att starta datorn. Vilket fungerade smidigt och så men fy satan vad segt. Tog säkert 3-4 minuter för min laptop att acceptera lösenordet och låsa upp disken så datorn gick att starta...

Visa signatur

Maximus X Hero - 8700k @5.1GHz - H115i - 32GB LPX@3466MHz - MSI 980Ti Gaming - EVGA SuperNova 750 G2 - Asus vg248qe - FD R5

Permalänk
Medlem
Skrivet av Darkboot:

Frågan är lite mer förenklad såhär: krypterar den fil för fil eller sätter Veracrypt in en bootloader (?) som kräver lösenord för att få tillgång till hårddisken?

Om du väljer att kryptera hela systemet så krypterar den hela disken, block för block (inte fil för fil), och lägger precis som du säger in en egen bootloader med lösenordsinloggning.

Skrivet av Elghinnarisa:

Tog säkert 3-4 minuter för min laptop att acceptera lösenordet och låsa upp disken så datorn gick att starta...

Varje gång vid uppstart, eller bara första gången? TrueCrypt är blixtsnabb på den punkten, så nu blir jag ju nyfiken på vad VeraCrypt har för underligheter för sig vid boot i så fall?

Visa signatur

5950X, 3090

Permalänk
Medlem
Skrivet av backfeed:

Varje gång vid uppstart, eller bara första gången? TrueCrypt är blixtsnabb på den punkten, så nu blir jag ju nyfiken på vad VeraCrypt har för underligheter för sig vid boot i så fall?

Varje uppstart. Vart lite fundersam själv på det vad det är som tar sådan tid men det gjorde inte mig så mycket.
Var dock lite jobbigt när man är ute och reser och måste kolla något på datorn lite snabbt. Men det går ju inte direkt snabbt.

Visa signatur

Maximus X Hero - 8700k @5.1GHz - H115i - 32GB LPX@3466MHz - MSI 980Ti Gaming - EVGA SuperNova 750 G2 - Asus vg248qe - FD R5

Permalänk
Medlem
Skrivet av backfeed:

Varje gång vid uppstart, eller bara första gången? TrueCrypt är blixtsnabb på den punkten, så nu blir jag ju nyfiken på vad VeraCrypt har för underligheter för sig vid boot i så fall?

Det var en av de säkerhetsbrister som påpekades efter auditen av truecrypt. Båda truecrypt och veracrypt använder key stretching med PBKDF2 men truecrypt använde bara 1000 iterationer vilket är så litet att man lika väl kan strunta i det. Veracrypt använder rejält mer iterationer och tar därför längre tid vid uppstart.

Av någon anledning hårdkodar både truecrypt och veracrypt antalet iterationer i implementationen. Devicemappers luks och keepass gör en benchmark av systemet när den krypterade containern skapas och använder så många iterationer som systemet klarar av att beräkna på en second. Ett långsamt system är därmed mindre säkert för bruteforce men man behöver inte vänta så länge för att låsa upp containern.

Permalänk
Medlem
Skrivet av Elghinnarisa:

Varje uppstart. Vart lite fundersam själv på det vad det är som tar sådan tid men det gjorde inte mig så mycket.
Var dock lite jobbigt när man är ute och reser och måste kolla något på datorn lite snabbt. Men det går ju inte direkt snabbt.

Skrivet av Emaku:

Det var en av de säkerhetsbrister som påpekades efter auditen av truecrypt. Båda truecrypt och veracrypt använder key stretching med PBKDF2 men truecrypt använde bara 1000 iterationer vilket är så litet att man lika väl kan strunta i det. Veracrypt använder rejält mer iterationer och tar därför längre tid vid uppstart.

Av någon anledning hårdkodar både truecrypt och veracrypt antalet iterationer i implementationen. Devicemappers luks och keepass gör en benchmark av systemet när den krypterade containern skapas och använder så många iterationer som systemet klarar av att beräkna på en second. Ett långsamt system är därmed mindre säkert för bruteforce men man behöver inte vänta så länge för att låsa upp containern.

Ok, jag har helt missat detta.

Men förstår jag det rätt så går det att justera antalet iterationer från och med version 1.12. Tur det, för det får som allra mest ta ett par sekunder för min del. Fast vänta nu ... om man ändrar PIM, måste man då ange detta värde manuellt varje gång vid boot? Dokumentationen är inte glasklar. Hoppas jag har missförstått, eller att man åtminstione kan välja att medvetet spara värdet på disk om man inte bryr sig om att en potentiell attackerare kan läsa det.

Edit: ok, dokumentationen är tämligen glasklar ser jag nu - anger man manuellt PIM-värde så räknas det som hemligt och måste matas in vid varje jämra boot. Suck. Varför inte köra med samma lösning som KeePass har, som sagt? Jag är bara intresserad av att göra hackförsök långsammare, inte att öka säkerheten med ett hemligt värde. Jag får väl försöka påverka utvecklarna...

Visa signatur

5950X, 3090

Permalänk

Hjälp mig

För närvarande så har jag GPT med en 2TB hårddisk med EFI/Uefi (samma sak?)

Kan jag ändra till MBR? MEdveten om att jag måste formatera hela disken vilket jag är redo för men jag blir fundersam..

http://www.howtogeek.com/193669/whats-the-difference-between-...

"Windows can only boot from GPT on UEFI-based computers running 64-bit versions of Windows 10, 8.1, 8, 7, Vista, and corresponding server versions. All versions of Windows 10, 8.1, 8, 7, and Vista can read GPT drives and use them for data — they just can’t boot from them without UEFI"

Betyder det här att jag inte kan ha MBR fast jag har en 2TB hdd? Eftersom att jag har efi/uefi och det står "Windows can only boot from GPT on UEFI-based computers running 64-bit versions of Windows 10"

IFall någon skulle undra vad det här har med veracrypt att göra så måste man ha MBR för att kryptera hårddisken.

Edit: Dum fråga när det står i 100% klar text precis framför mig men jag fattar verkligen inte.. Varför får jag det till både ja och nej? trött? kanske.