Nya Truecrypt krypterar rubbet

Permalänk

Hursomhelst, en hårdvarunyckel är fysisk, den måste sitta i datorn när du använder den. Du måste plocka fram den varje gång du ska in i datorn. Hur svårt är det inte då att kolla vart du tar vägen när du gömmer den

Ett lösenord är ju något du har i huvet, du behöver inte gömma den.
Då är det ju bättre att dra en vals och säga att du inte sitter på lösenorden, att du bara är en vanlig sysadmin utan rättigheter till annat än vissa områden (såklart ofarliga sådana för systemet). Och att alla partitioner faktiskt är tomma, förrutom systemdisken, för du har inte behövt mer utrymme än systempartitionen. Sen om dom kollar med en hex, så ser dom ju ändå inte att den är krypterad, den kan lika väl ha varit full innan du partitionerade! Krypterad data ser ut som slumpvis data, det går inte urskilja dom två.

Så dina argument håller inte.

EDIT: Och då kommer du med argumentet att det visst går att urskilja krypterad data från slumpvis data, det går det, om det är textfiler eller systemfiler som har funnits på disken innan partitionen. Om det däremot har varit packade filer på disken tidigare, så ser man verkligen ingen skillnad. Möjligtvis om du kollar igenom alla sektorer med hexeditorn....

Visa signatur

Laptop: HP ENVY 13 (2017), I5-7200U, INTEL HD GRAPHICS 620
Desktop: DIY Gigabyte Z170-HD3, Core i5-6600K, Nvidia 1080 Ti
<3 Hackingtosh!

Permalänk
Hedersmedlem
Citat:

Ursprungligen inskrivet av -=Mr_B=-
Eftersom en använd partition aldrig är tom, annat än efter en whipe, vid vilken disken fylls med data enligt förbestämda mönster är det enkelt att se att det förvaras krypterade data i partitionen med vilken hex editor som helst. Jag förutsätter att någon som lyckas stjäla en dator de förväntar sig ska innehålla så värdefulla data att det berättigar en sådan här operation faktiskt kommer undersöka vad de stulit i jakt på vad de nu söker.

Och vid valet av fingrar avklippta med hovtång, följt av vad de nu lyckas hitta på för tortyrmetoder att beskriva för dig, följt av ett skott i pannan, eller ge dem lösen, och därefter omedelbart få skottet i pannan för att inte kunna skvallra om vad de fick med sig, tror jag inte det tar lång tid innan du kläcker ur dig vad det är de letar efter. Nu tror jag iofs att någon organiserad verksamhet som skulle ge sig på någonting sådant här snarare plockar make/maka, barn, eller föräldrar och hotar den eventuella dator innehavaren med att göra en massa hemskheter tex skicka fingrar och tår... Enklare att tvinga någon annan att få tag i säkrade data, än att plocka på sig dem själv.

Kryptering kommer aldrig att skydda någon mot någonting överlagt av den graden. Det skyddar mot insyn från folk som följer de regler som reglerar samhället, (tex "the man") och slumpartade data stölder. (tex vid dator stöld)
Att ha en hårdvarunyckel är i sammanhanget inget större avkall på säkerheten. Den bör klart inte sitta i datorn, eller ligga framme när man inte själv är vid datorn, och en ultimat lösning skulle vara USB anslutna minnen som enkelt kan totalförstöras. Förvara en "master key" någonstans (bankfack, under madrassen till vattensängen, i handskfacket på bilen, i reserv-kristall lådan till rc bilarna... where ever), och ha de lättförstörbara som nyckel. Skulle någon försöka tvinga till sig nyckeln, tex "the man" när han gör beslag av din hårdvara, så destruera den. (Lämpligtvis utan att han förstår vad som händer) Ett alternativ jag gillar är CMOS ram, och ett batteri. en enkel tryck knapp för att bryta strömmen, och minnet är.... tomt. Går inte att återställa.
B!

Har du inte missat lite hur hidden truecrypt volume fungerar?
Partitionen (1 enda) är fylld med slumpmässig data för allt ledigt utrymme. Så hela den ser ut som mumbojumbo.
Med start i slutet av den så kan man ha en gömd volym. Det syns inte att den är där.
Den normala partitionen (om man inte väljer att montera den gömda också) kan av "misstag" skriva över det andra eftersom den inte vet om den alls. Så ger man lösenordet till vanliga partitionen så ser man ändå inte att det finns någon gömd.

Är man hotad så mycket så tror jag att den vanliga fake-partitionen måste vara väldigt trovärdig. Iaf innehålla (felaktiga) lösenord eller vad det nu var sysadminen hade i exemplet.

Visa signatur

Forumregler | Feedbackforumet | Något som behöver modereras? Tryck på Anmäl inlägget och ge en anledning, någon moderator kommer granska inlägget och göra (egen) bedömning
"Fate. Protects fools, little children and ships named Enterprise." - Riker - ST:TNG

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av loveisliving
Jupp, den innehåller ju inte ens skräpdata. En truecrypt partition behandlar ju windows som en oformaterad enhet. Jag använder en helt enkelt inte.

Bara om dom vet att det finns möjlighet att det ligger där ja.

Inget i systemet pekar på att jag använder truecrypt.

Vi pratade väl systemkryptering med truecrypt?
En liten detalj som möjligen kan ge en hint om att det rör sig om kryptering och särskilt truecrypt kan kanske vara truecrypts bootloader där det bl.a. står TrueCrypt 5.0 ?

Sunt förnuft är en annan sak som man kommer långt med. Här har vi en datorintresserad person med en (om vi blundar för truecrypts bootloader) dator vars systemdisk är helt "tom". Eller 90% "tom" om man krypterar allt förutom systempartitionen som föreslagits, det skapar ju inte alls misstankar att den som har något hemligt att har en massa 'slumpmässig' data på disken, inte alls...

Citat:

Ursprungligen inskrivet av loveisliving
Och att alla partitioner faktiskt är tomma, förrutom systemdisken, för du har inte behövt mer utrymme än systempartitionen.

Det låter ju mycket troligt... Och som sagt, vi har gått förbi lagens arm vad gäller bevisning.
Det är skillnad på att vara tom och innehålla slumpmässig data.

Citat:

Ursprungligen inskrivet av loveisliving
Sen om dom kollar med en hex, så ser dom ju ändå inte att den är krypterad, den kan lika väl ha varit full innan du partitionerade! Krypterad data ser ut som slumpvis data, det går inte urskilja dom två.

Ja, vad händer om jag har en hårddisk som är helt full som jag sen partitionerar om och formaterar?
Inte mycket... Du ser direkt att det har varigt ett system där tidigare.

Om du har en hårddisk som du inte kan få ut något ur så finns det antagligen i praktiken bara två alternativ:
Antingen har någon har använt ett program för att skriva slumpmässig data över hela disken eller så har någon krypterat informationen.

Citat:

Ursprungligen inskrivet av loveisliving
Möjligtvis om du kollar igenom alla sektorer med hexeditorn....

Eller så har man ett program som gör det åt en. Går lite snabbare då.

Som jag sa innan, ska du dölja faktumet att du döljer något är det steganografi som gäller. Det är ju jusst det som är syftet med steganografi - eftersom kryptering inte duger.

Linux flexibilitet har sina fördelar, och vad gäller paranoida så finns det möjlighet att kryptera precis allt förutom bootpartitionen, som du sen inte ens behöver ha på hårddisken utan kan lägga på en USB-sticka. Men det ger ju heller inga poäng vad gäller att gömma existensen av en krypterad disk - även om ingen kan bevisa det.

Permalänk

Problemet är väl att om det nu är så avancerad brottslighet, så känner dom till truecrypt och vet att det finns en hemlig partition i partitionen.

Problemet med fake-osét är att alla datum blir gamla. Lite svårt att hålla det uppdaterat.

Så man kan mer eller mindre strunta i att kryptera hela systemet, det ger ingen vinst på något sätt. Bättre att placera program mappen på en krypterad disk med all användardata och lösenord på en USB sticka, exempelvis tillsammans med PassKey.

Visa signatur

Laptop: HP ENVY 13 (2017), I5-7200U, INTEL HD GRAPHICS 620
Desktop: DIY Gigabyte Z170-HD3, Core i5-6600K, Nvidia 1080 Ti
<3 Hackingtosh!

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Aqualize Har du inte missat lite hur hidden truecrypt volume fungerar?

Nej.

Citat:

Ursprungligen inskrivet av Aqualize Partitionen (1 enda) är fylld med slumpmässig data för allt ledigt utrymme. Så hela den ser ut som mumbojumbo.

Exakt. Vilket en formaterad partition, eller borttagen partition inte gör. I resterna av en sådan ligger det högvis av filer, klart läsbara. Speciellt i början av partitionen.

Citat:

Ursprungligen inskrivet av Aqualize Med start i slutet av den så kan man ha en gömd volym. Det syns inte att den är där.

Men du vet att den är där pga de mycket tydliga signalerna.

Citat:

Ursprungligen inskrivet av Aqualize Är man hotad så mycket så tror jag att den vanliga fake-partitionen måste vara väldigt trovärdig. Iaf innehålla (felaktiga) lösenord eller vad det nu var sysadminen hade i exemplet.

Är man så allvarligt hotad, kommer de kontrollera informationen innan du hamnar utanför deras intressesfär, och ger du dem fake partitionen, riskerar du att få mycket tråkigt. Jag är iofs ganska säker på att det inte är aktuellt med Sysop och lösenord som behöver lagras, utan som jag beskrivit, Truecrypt är ett skydd mot "the man" och slumpartade data stölder.

B!

Visa signatur

Allting jag skriver är om inget annat uttrycks, min åsikt! Ingenting måste vara dagens sanning enligt din åsikt, och gör du antaganden baserade på mina åsikter hoppas jag att du övervägt mer än bara just min åsikt.

Permalänk
Hedersmedlem
Citat:

Ursprungligen inskrivet av -=Mr_B=-
Nej.

Exakt. Vilket en formaterad partition, eller borttagen partition inte gör. I resterna av en sådan ligger det högvis av filer, klart läsbara. Speciellt i början av partitionen.

Men du vet att den är där pga de mycket tydliga signalerna.

Är man så allvarligt hotad, kommer de kontrollera informationen innan du hamnar utanför deras intressesfär, och ger du dem fake partitionen, riskerar du att få mycket tråkigt. Jag är iofs ganska säker på att det inte är aktuellt med Sysop och lösenord som behöver lagras, utan som jag beskrivit, Truecrypt är ett skydd mot "the man" och slumpartade data stölder.

B!

1. Jo?

2. Vi talade om den gömda partitionen. Vanliga truecryptpartitioner fylls helt och hållet med slumpmässig data när de skapas (när man krypterar en systempartition vet jag inte, hittade inte info om den fyller ledigt utrymme med slumpmässig data, ivf går det att förbreda en disk med sådant innan man installerar systemet och krypterar det).
Så ja det har vi redan sagt att det är lätt att se att det endera är en krypterad eller överskriven partition (överskriven med slumpmässig data för att förhindra att data återskapas).
Men du kan inte se och bevisa att i slutet av partitionen börjar en annan truecryptvolym.

3. Inga signaler alls finns som sagt...

4. Jag skulle nog använda "fake-volymen" normalt så den ser använd ut, och ÄR använd. Sen lagras det allra mest känsliga på den gömda.
Vi får hoppas vi inte råkar ut för några sådana här elaka brottslingar så man får testa om de går på det eller inte...

Visa signatur

Forumregler | Feedbackforumet | Något som behöver modereras? Tryck på Anmäl inlägget och ge en anledning, någon moderator kommer granska inlägget och göra (egen) bedömning
"Fate. Protects fools, little children and ships named Enterprise." - Riker - ST:TNG

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Aqualize
1. Jo?

Nej.

Citat:

Ursprungligen inskrivet av Aqualize
2. Vi talade om den gömda partitionen. Vanliga truecryptpartitioner fylls helt och hållet med slumpmässig data när de skapas (när man krypterar en systempartition vet jag inte, hittade inte info om den fyller ledigt utrymme med slumpmässig data, ivf går det att förbreda en disk med sådant innan man installerar systemet och krypterar det).
Så ja det har vi redan sagt att det är lätt att se att det endera är en krypterad eller överskriven partition (överskriven med slumpmässig data för att förhindra att data återskapas).
Men du kan inte se och bevisa att i slutet av partitionen börjar en annan truecryptvolym.

Ointressant eftersom det handlade om att dölja existensen av data. Vet den i tråden beskrivna storskurken att det finns krypterade data kommer han att se till att de ger honom lösenordet så att han kommer åt alla data där är. Att ha ledigt utrymme fyllt med random data är antagligen bara att göra saken värre, eftersom han kommer krossa lite extra knäskålar, tex dotterns, hundens, eller vad du nu verkar tycka mest om, för att vara helt säker på att ha fått alla info du kan ge honom, förutsatt att han inte helt enkelt kan verifiera vad han fått tag i med en gång. Kryptering är inte ett hjälpmedel i ett sådant scenario över huvudtaget.

Citat:

Ursprungligen inskrivet av Aqualize
3. Inga signaler alls finns som sagt...

Jämför, ny opartitionerad disk, använd nyformaterad disk, partitionerad, formaterad och whip'ad disk, med en disk som används av truecrypt, och det är ett ögonblicks verk att identifiera den disk som innehåller en truecrypt volym. Endast den senare är fylld med "random data." Det är ungefär lika diskret som att ställa ut en neonskylt vid vägkanten.

Citat:

Ursprungligen inskrivet av Aqualize
4. Jag skulle nog använda "fake-volymen" normalt så den ser använd ut, och ÄR använd. Sen lagras det allra mest känsliga på den gömda.
Vi får hoppas vi inte råkar ut för några sådana här elaka brottslingar så man får testa om de går på det eller inte...

Om vi nu förutsätter att vi lämnar det något orealistiska scenariot med ett organiserat brottsyndikat som försöker komma över dina 45 olika användares lösenord, eller vad de nu ville komma över, hade jag skapat en "pagefile.sys" I roten på C, och använt den för Truecrypt. Självklart innebär det att man blir begränsad till någonstans mellan 1 och 4 gB innan folk börjar bli misstänksamma, och man måste ha minst 2 diskar i systemet, så man kan lägga den faktiska swapfilen på en annan enhetsbokstav.
Som jag upprepat sagt, TrueCrypt fyller ingen funktion mot ett eventuellt brottsyndikat, eller någon annan som är villig att gå utanför samhällets regler för att tvinga dig till att samarbeta, det är enbart ett skydd mot slumpartade datastölder, och min favorit, den som nästan alla använder TrueCrypt för att hålla borta från sina data... "The man." Jag hycklar inte en sekund här. Det grundläggande krypteringsbehovet hoss gemene man baseras inte på att hålla sina hemligheter hemliga för vännerna, eller för presumptiva data tjuvar, utan för att skydda sin integritet mot samhället i sin helhet. Jag har egentligen inga större problem med om någon av mina vänner skulle komma på att jag har bilder på XX lagrade på min disk, men skulle datorn bli stulen, ser jag helst att de data som utgörs av privat material inte hamnar i orätta händer... Och, självklart. Eventuellt piratkopierat material befinner sig utom synhåll från staten när det bor i ett krypterat arkiv.
B!

Edit
Redigering pga 3 missade "["
/Edit

Visa signatur

Allting jag skriver är om inget annat uttrycks, min åsikt! Ingenting måste vara dagens sanning enligt din åsikt, och gör du antaganden baserade på mina åsikter hoppas jag att du övervägt mer än bara just min åsikt.

Permalänk
Medlem

Om hårddisken/datorn/usb-minnet etc blir stulet kan det vara skönt om allt personligt är krypterat, såsom lösenord, dokument, mail, egna bilder/filmer osv. Sen kan det även givetvis användas för att dölja andra saker också, men man tycker nästan det borde vara default att os:et frågade om och hur man vill skapa krypterade filer/partitioner för privata filer.

Permalänk
Medlem

Exakt.
Har inget att direkt dölja från myndigheterna på min burk men skulle den bli stulen vill jag inte se mina privata saker på nätet. Gäller speciellt laptop som man släpar med överallt.

Visa signatur

Flest teknikprylar när man dör vinner.

Permalänk
Medlem

Jag skulle vilja köra Truecrypt på bärbara först och se hur det funkar innan jag kör det med stationära. Men jag har ingen brännare på bärbara, hur kommer jag då vidare? Jag har givetvis lagt in .ISO filen på ett USBminne för bränning hemma men verkar ju som man måste bränna på denna datorn för att komma vidare?

Visa signatur

i7 2600K - MSI P67A GD65 - EVGA 970 GTX - Corsair Vengeance DDR3 1600MHz 8GB CL9 - Windows 10 64bit

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av TriNitro
Jag skulle vilja köra Truecrypt på bärbara först och se hur det funkar innan jag kör det med stationära. Men jag har ingen brännare på bärbara, hur kommer jag då vidare? Jag har givetvis lagt in .ISO filen på ett USBminne för bränning hemma men verkar ju som man måste bränna på denna datorn för att komma vidare?

Jag tror att truecrypt bara behöver verifiera att det finns en rescue cd innan du fortsätter. Dvs, bränn den på en annan burk och lägg in skivan i datorn där installationsprogrammet är aktivt (det var jag tvungen att göra då brännaren på min bärbara var trasig).

Permalänk
Medlem

eller så kan man använda daemon-tools (eller liknande).

Permalänk
Medlem

Tackar för svaren! Ska testa daemon-tools eftersom jag är på jobbet atm ocn inte har tillgång till stationära

Ett par frågor till.. Det är bara denna .ISO och lösenordet givetvis, som jag måste hålla reda på?

Att lösenordet blir sämre om man kör med t.ex. 10tecken istället för 20 är ju ganska uppenbart. Men hur mycket sämre, inte kan väl 10 tecken knäckas inom rimlig tid med "brute force"? Svårt att komma på och framförallt komma ihåg ett lösenord med 20 tecken som dessutom är helt random

Visa signatur

i7 2600K - MSI P67A GD65 - EVGA 970 GTX - Corsair Vengeance DDR3 1600MHz 8GB CL9 - Windows 10 64bit

Permalänk
Medlem

Beror mycket på vilken algoritm man använder osv.

Men 10 tecken random och något inte så random är ju bättre än bara 10 tecken random.

så du kan ju ha din sträng och sen TriNitro baklänges eller något annat du kommer ihåg, se bara till att det inte kan finnas i någon ordlista (stava medvetet fel eller något sådant)).

Jag har dålig koll på hur fort man kan brute-forca dessa lösenord, kör med overkill bara för att

Permalänk
Medlem

ah

Ett par frågor till.. ett jävla tjat nu
När jag mountar min .iso som TrueCrypt gjorde ser jag inga filer alls på den? Ska det vara så?

Om jag kör detta på min stationära sen och krypterar alla hdds, räcker det att jag skriver in lösenordet för systemdisk i bootup så har man tillgång till alla sen. Eller måste man skriva in lösenord såfort man öppnar en ny hdd?

Slutligen... hur vet man att den krypterar "on the fly"? Gör den det sålänge enheten syns i listan som mounted?

Visa signatur

i7 2600K - MSI P67A GD65 - EVGA 970 GTX - Corsair Vengeance DDR3 1600MHz 8GB CL9 - Windows 10 64bit

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av shelter
Ja, semesterfilmena, och min privata samling franska smårättersrecept måste jag kryptera.

Då är vi två
Har även en bildsamling på staket och husfasader, den får vi inte glömma.

Permalänk
Hedersmedlem

Går det att kryptera vilken disk som helst nu även om den är fylld?

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Shimonu
Går det att kryptera vilken disk som helst nu även om den är fylld?

Nej det verkar inte så (lite konstigt eftersom det går med systempartitionen/disken).

Ny version ute nu (10 mars):
v.5.1

Citat:

New features:

Support for hibernation on computers where the system partition is encrypted (previous versions of TrueCrypt prevented the system from hibernating when the system partition was encrypted). (Windows Vista/XP/2008/2003)

Ability to mount a partition that is within the key scope of system encryption without pre-boot authentication (for example, a partition located on the encrypted system drive of another operating system that is not running). (Windows Vista/XP/2008/2003)

Note: This can be useful e.g. when there is a need to back up or repair an operating system encrypted by TrueCrypt (from within another operating system).

Command line options for creating new volumes. (Linux and Mac OS X)

Improvements:

Increased speed of AES encryption/decryption (depending on the hardware platform, by 30-90%). (Windows)

Faster booting when the system partition is encrypted. (Windows Vista/XP/2008/2003)

When the system partition/drive is encrypted, the TrueCrypt Boot Loader is now stored in a compressed form and is, therefore, smaller. If a non-cascade encryption algorithm is used (i.e., AES, Serpent, or Twofish), the TrueCrypt Boot Loader is now small enough so that a backup of the TrueCrypt Boot Loader can be (and is) stored in the first drive cylinder. Whenever the TrueCrypt Boot Loader is damaged, its backup copy is run automatically instead.

As a result of this improvement, the following problem will no longer occur: Certain inappropriately designed activation software (used for activation of some third-party software) writes data to the first drive cylinder, thus damaging the TrueCrypt Boot Loader. The affected users had to use the TrueCrypt Rescue Disk to repair the TrueCrypt Boot Loader. This will no longer be necessary after upgrading to this version of TrueCrypt (provided that the system partition/drive is encrypted using a non-cascade encryption algorithm, i.e., AES, Serpent, or Twofish).

Note: If your system partition/drive is currently encrypted using a non-cascade encryption algorithm (i.e., AES, Serpent, or Twofish), a backup copy of the TrueCrypt Boot Loader will be automatically stored in the first drive cylinder when you upgrade to this version of TrueCrypt.

The minimum memory requirements for the TrueCrypt Boot Loader (AES) have been reduced from 42 KB to 27 KB (twenty-seven kilobytes). This allows users to encrypt system partitions/drives on computers where the BIOS reserves a large amount of memory (provided that the AES encryption algorithm is used). (Windows Vista/XP/2008/2003)

Many other minor improvements. (Windows, Mac OS X, and Linux)

Resolved incompatibilities:

On some computers, when performing the system encryption pretest, Windows failed to display the log-on screen. This will no longer occur. (Windows Vista/XP/2008/2003)

Bug fixes:

On some systems, drive letters were not correctly assigned to newly mounted non-system volumes. This will no longer occur. (Windows)

Many other minor bug fixes. (Windows, Mac OS X, and Linux)

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av TriNitro
ah

Ett par frågor till.. ett jävla tjat nu
När jag mountar min .iso som TrueCrypt gjorde ser jag inga filer alls på den? Ska det vara så?

Om jag kör detta på min stationära sen och krypterar alla hdds, räcker det att jag skriver in lösenordet för systemdisk i bootup så har man tillgång till alla sen. Eller måste man skriva in lösenord såfort man öppnar en ny hdd?

Slutligen... hur vet man att den krypterar "on the fly"? Gör den det sålänge enheten syns i listan som mounted?

Jag har inte testat själv men det låter rimligt att det inte ligger några filer i ison.

Om du krypterar andra hårddiskar än systemdisken måste du mounta dem manuellt när windows är startat. Det går visserligen att göra en batchfil som gör det automatiskt (mer info på truecrypts forum) men om du har program som autostartar från en annan hårddisk kanske det sker i fel ordning osv.

Kommer du åt filerna/skriver till hårddisken så dekrypteras/krypteras det på en gång. Det ligger aldrig något okrypterat på hårddisken.

Permalänk
Medlem

Har ett par frågor som någon kanske kan hjälpa mig med..

Jag har en disk som används för att seeda semseterfilmer men även som lagring av dessa, fungerar det som en vanlig disk bara man har angett lösenordet. dvs att det går att seeda ifrån den.

Samma disk är även delad i mitt hemmanät, hur fungerar det? måste jag ha truecryp installaerad på alla burkar eller räcker det med en burk och "låsa upp" den därifrån?

Visa signatur

Prylgalen
Karpen Medlem

Permalänk
Medlem

1. Ja.

2. Det räcker att datorn som delar ut hårddisken har truecrypt. Kan dock bli problem med att windows tappar bort de utdelade mapparna (om du använder windows fildelning) när du inte har mountat den krypterade partitionen.

Permalänk
Hedersmedlem
Citat:

Ursprungligen inskrivet av echo
Nej det verkar inte så (lite konstigt eftersom det går med systempartitionen/disken).

Attans, jag som hoppades så!
Tycker det känns lite dumt.

Har ingenstans att flytta alla mina saker för att kryptera hårddiskarna. Vill inte heller behöva köpa en ny stor hårddisk heller.

Permalänk
Medlem

Äh, utnyttja varje tillfälle att skaffa en till hårddisk

Tidigare så hade man en anledning till varför det inte gick i FAQen, den var något i stil med att det skulle kunna öppna för attacker som undersökte datan före och efter krypteringen. Ser inte riktigt varför man inte kan göra det manuellt om man så vill men men.

Permalänk
Medlem

En fråga till här

Har krypterat alla mina 4 diskar. Men nu har jag blivit sugen på att formatera och ominstallera Vista på systemdisken. Räcker det då om jag bara decryptar systemdisken och lämnar de andra 3 krypterade?

Kommer jag då alltså hitta de andra utan problem när jag windows är ominstallerat och jag installerat TrueCrypt igen.

Visa signatur

i7 2600K - MSI P67A GD65 - EVGA 970 GTX - Corsair Vengeance DDR3 1600MHz 8GB CL9 - Windows 10 64bit

Permalänk
Medlem

Det är inga problem.

Däremot vet jag inte om vista skulle kunna få för sig att leka med hårrddiskarna under installationen så jag skulle dra ur strömmen till diskarna tills vista är installerat och sen koppla in dem.

Och såklart, ha backup på header-filerna och lösenorden.

Kommigt en ny version av truecrypt igen.

Permalänk
Medlem

Tackar för svaret. Då blir det formatering när man kommer hem.

Självklart är headerfilerna utbrända. Men backup på lösenord? Bara att man kommer ihåg det antar jag att du menar?

Visa signatur

i7 2600K - MSI P67A GD65 - EVGA 970 GTX - Corsair Vengeance DDR3 1600MHz 8GB CL9 - Windows 10 64bit

Permalänk
Medlem

Jo precis, finns ju ett par trådar på truecrypt-forumet där folk blir sura för att de glömt sina lösenord

Permalänk
Medlem

hur mkt sjunker prestandan vid användning av detta program? påverkar det spel nånting att köra med kryptering? måste man välja när man ska kryptera filer lr kan den sköta det själv med t ex saker man laddar hem? är filerna fortfarande krypterade vid formatering? så ingen kan formatera och sen läsa ens filer så att säga:)

Visa signatur

AMD x2 5000+ 4gb DDR2 500GB WD ASUS 8800GTS ECS KA3 MVP

Permalänk
Hedersmedlem
Citat:

Ursprungligen inskrivet av flancen
hur mkt sjunker prestandan vid användning av detta program? påverkar det spel nånting att köra med kryptering? måste man välja när man ska kryptera filer lr kan den sköta det själv med t ex saker man laddar hem? är filerna fortfarande krypterade vid formatering? så ingen kan formatera och sen läsa ens filer så att säga:)

Ja prestandan sjunker. Med en multicore-processor så kanske det inte påverkar prestandan totalt så mycket men hastigheten blir väl iaf lägre. Jag ser inget speciellt skäl att ha spel på en truecryptvolym.
I programmet så kan du benchmarka de olika krypteringsalgoritmerna mot RAM så ser du vad din processor klarar av.

Allt du sparar på din monterade volym krypteras transparent. Vill du inte ha det krypterat ska du alltså inte spara det unden den volymen.

Ja filerna är alltid krypterade när de ligger på volymen, men om du råkar få ut dem på annat ställe, t.ex. i swapfilen så finns ju risken att datan går att komma åt utan att angripa krypteringen.

Visa signatur

Forumregler | Feedbackforumet | Något som behöver modereras? Tryck på Anmäl inlägget och ge en anledning, någon moderator kommer granska inlägget och göra (egen) bedömning
"Fate. Protects fools, little children and ships named Enterprise." - Riker - ST:TNG

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Aqualize
Ja prestandan sjunker. Med en multicore-processor så kanske det inte påverkar prestandan totalt så mycket men hastigheten blir väl iaf lägre. Jag ser inget speciellt skäl att ha spel på en truecryptvolym.
I programmet så kan du benchmarka de olika krypteringsalgoritmerna mot RAM så ser du vad din processor klarar av.

Allt du sparar på din monterade volym krypteras transparent. Vill du inte ha det krypterat ska du alltså inte spara det unden den volymen.

Ja filerna är alltid krypterade när de ligger på volymen, men om du råkar få ut dem på annat ställe, t.ex. i swapfilen så finns ju risken att datan går att komma åt utan att angripa krypteringen.

jo men säg man vill kryptera sin burk där man har spel och annat?

men det som hamnar i swapfilen försvinner väl efter ett omstart? då den skriver över det på nytt?

vad menas med transparent kryptering då?:)

Visa signatur

AMD x2 5000+ 4gb DDR2 500GB WD ASUS 8800GTS ECS KA3 MVP