Inlägg

Inlägg som brainsploit har skrivit i forumet
Av brainsploit

Troligen bästa nyheten under 2009, so far.

VIA har haft det länge, PadLock, men deras processorer är ändå inte kraftfulla nog. Diskkryptering med mjukvara kommer ju bli otroligt mycket trevligare att använda med sånna här funktioner... längtar

Av brainsploit
Citat:

Ursprungligen inskrivet av Danjeel
En miss av mig 270MB/s menade jag såklart. Men jag tror du förstod ändå.

Ja, jag vill bara vara förjävlig.

Av brainsploit
Citat:

Ursprungligen inskrivet av Danjeel
Well.. Redan idag är SSD uppe o sniffar på 270Mb/s.. om ett år så är dom säkert över det. o kräver Sata-3.. vilket inte kommer räcka så länge om dom fortsätter i den här takten.

270Mb/s = 33.75MB/s är ju inte speciellt mycket.

Av brainsploit

Den högre hastigheten kommer inte vara till nytta för enskilda diskar ännu, men kommer göra underverk för port multipliers. Med den tekniken kan man ha flera SATA-diskar på en port medan datorn fortfarande uppfattar diskarna som flera. Med 600MB/s att leka med kan man ju utan problem låta 6st vanliga SATA-diskar dela på en sådan.

Av brainsploit
Citat:

Ursprungligen inskrivet av splitich
kan man använda detta fast man bara har en hdd/partition?

Jadå, både om du vill kryptera hela windows eller skapa en fil-baserad volym på disken.

Av brainsploit
Citat:

Ursprungligen inskrivet av Psionicist
Den där nerkylningsattacken är dock bara ett problem om en volym faktiskt är monterad. När volymen avmonteras skrivs minnet över, och då hjälper inte flytande kväve.

Är man rädd för denna attack så har man de känsliga filerna i en separat volym och utnyttjar endast systemkrypteringsfunktionen för att lösa problemet med temporära filer. Man kan ju fortfarande radera dessa temporära filer ordentligt, även fast man krypterar filerna.

Men många tänker inte på det, och lämnar sin dator igång samt volymer monterade när de t.ex. drar till jobbet. Men de personerna får väl skylla sig själva antar jag...

Av brainsploit
Citat:

Ursprungligen inskrivet av zonar
Jo och alla poliser och säpo springer runt med lite kylspray i bakfickan eller hur?

Skämt å sido, dessa försök med cold boot attack kräver att minnet kyls ner innom någon minut och där efter analyseras. Det är inte bara så där att analysera minnet och fram träder ditt lösenord. De måste läsa var enda liten bit på minnent och veta vad som är din svenska uppsats, texten på sweclockers och blandand data. Någonstanns ligger ditt lösenord lagrat i minnet i klartext men att gissa vad som är lösenordet är dessutom ganska besärligt. Med modärna datorer på 4Gb blir det långt ifrån trivialt.... lite av en droppe i atlanten som ska hittas...

/zonar

Visst, så kan man tänka, men man kan inte heller förneka att möjligheten finns.

Sedan är faktiskt en minnesdump inte bara ett stort hav med nollor och ettor. Det finns alltid struktur. Operativsystemet som körs får man ju antagligen reda på innan man fryser ner minnena (genom att bara kolla på skärmen helt enkelt), det ger en slags mall att gå efter. Vidare börjar man söka efter strukturer för vanliga program (som truecrypt, bestcrypt, dm-crypt, osv.), hittar man sådanna hittar man med stor sannolikhet snabbt också nycklar som programmen använder. Annars finns det alltid möjlighet att dela upp dumpen i massa olika delar och på massa olika sätt, för att använda den som någon slags gigantisk "wordlist". Att använda något sånt istället för ren bruteforce underlättar helt otroligt.

Någon som håller på med sånt här och verkligen är insatt i det skulle utan tvekan kunna använda sig av minnesdatan. Det är bara en tidsfråga (som är MYCKET MYCKET kortare än när det handlar om bruteforce).

Av brainsploit
Citat:

Ursprungligen inskrivet av Ohmy
Men ringer det på dörren så låser man ju datorn om man är paranoid, samma sak om man är hemmifrån självklart...

Dock så hjälper det som sagt inte ett dugg att enbart låsa sin dator för att vara skyddad. Har någon tillgång till datorns hårdvara när systemet är fullt igång (samt när krypterad data är mountad), kan RAM:et knyckas och alla krypteringsnycklar kan samlas in... läs om cold boot attack.

Av brainsploit
Citat:

Ursprungligen inskrivet av z3p70r
Tar det mycket kräm från burken?

Det tar så mycket kraft som finns tillgängligt. Med andra ord använder TrueCrypt gärna 100% av processorn. Ju mer kraft som finns tillgänglig, desto snabbare går krypteringen/dekrypteringen. Oftast är det annat som begränsar dock, så som ens hårddisk. Även fast TrueCrypt kan kryptera i 150MB/s klarar kanske inte din hårddisk att skriva så fort. Själv tycker jag aldrig TrueCrypt märks av vid vanlig användning dock (inklusive vid spelande...).

Citat:

Ursprungligen inskrivet av leather
Tänk på att polisen/säpo/FBI eller vem det nu är på knackar på knappast rycker alla sladdar, tar burken under armen och försöker knappa in 'god', 'sex' eller 'kalle82' hemma i polishusets källare. Idag så pluggas en mouse jiggler in som förhindrar skärmsläckaren att gå igång, sedan tjuvkopplas strömmen så att datorn kan flyttas live utan att släckas ner. Därmed är datorn fortfarande igång, upplåst, inloggad och okrypterad när fabror blå sätter igång.
Att ställa in Truecrypt på att automatisk dismounta volymer efter 10 minuters inaktivitet (dvs när torrent trackern försvinner i de flestas fall) samt att pränta in Win+L i ryggmärgen när det är dags att pissa ut joltcolan är ett måste.

Om någon har tillgång till ett system som körs, samt dess hårdvara utan förhinder, finns ju fortfarande möjligheten att knycka minnet och extrahera alla nycklar. Vid en sådan situation hjälper inte Win+L något särskilt...