Re: jaki program do szyforwania danych?

Autor: Michal Bien <mbien_at_uw.edu.pl.invalid>
Data: Mon 05 Feb 2007 - 16:52:38 MET
Message-ID: <Xns98CEABAFAEF81mbien@127.0.0.1>
Content-Type: text/plain; charset=ISO-8859-2

latet <spam@xxx.pl> wrote:

> Cos wiecej na ten temat takich programow znajdziesz tu:
> http://www.scmagazine.com/us/grouptest/details/096e9d9d-f817-5228-f8ed-
> 05b777ed9a07/whole-disk-encryption-2007/

            O dzieki za link. Poczytam w wolnej chwili.
 
> Ja nie bardzo umiem sobie wyobrazić jak działają te programy,
> co szyfrują całą partycję systemową. Przecież taki program
> musi się odpalić jeszcze w boot-sektorze, wtedy prosić o hasło.
> OK, to proste. Ale co dalej? Jak taki program, będąc, że tak powiem
> "dosowym", jest w stanie nie tylko przeżyć załadowanie się Windows
> czy Linuxa, ale także cały czas utrzymać kontrolę nad dostępem
> do dysku i obsługiwać cały system pod tym kątem?

            Te programy AFAIK wlasnie zmieniaja odwolanie z bootsektora
do siebie przed jadrem systemu i wpinaja sie w lancuch odwolan. Zauwaz
ze dla BIOSu partycja w NTFS, FAT32, EXT3 czy czymkolwiek innym to tez
"nie wiadomo co" - za jego obsluge odpowiada OS na wczesnym etapie przez
jadro i sterowniki. Dla BIOSu zrozumiala jest tylko zestandaryzowana
tablica partycji zawierajaca 4 wpisy.

> Niepojęte i jakoś nie ufam, ze to będzie działać bezblędnie.

            Eee tam, dlaczego? W koncu NTFS tez jest duzo bardziej skomplikowanym
systemem plikow niz FAT, a mimo to dziala bardziej niezawodnie.
 
>>TrueCrypt choc zbiera pochwaly jako
>> calkowicie darmowy, otwarty i bezpieczny (w Linux Magazine gdzie
>> kryptografia byla temeatem numeru za 2-3 mies temu troche czepiano
>> sie atakowania wolumenow metoda brute-force bo nawet w naglowku nie
>> ma informacji o metodzie szyfrowania)
> Nie rozumiem co chciales przez to powiedzieć?

            Ze tworcy cierpia na lekka paranoje. By truecrypt odszyfrowal swoj
wlasny wolumen musi po kolei podstawiac podane haslo pod kolejne metody
kryptograficzne, sam program po naglowku ktorego nie ma nie wie jakiej
metody kompresji uzyto. Wlasnie w tym przypadku istnieje niebezpieczenstwo
ze wszystkie dane "pojda sie kochac" jesli co na samym poczatku pliku
bedzie nie tak - ze wzgledu na podejscie autorow TrueCrypta jest on trudny
do przeprowadzenia napray wolumentu bo z zewnatrz calosc wyglada jak
losowe dane.

>> JEsli jes myle to prosze niech
>> ktos mnie uzupelni/poprawi i poda darmowy program do kryptografii
>> tylko partycji systemowej pod win32.
> Śliska sprawa...

            Dlaczego? Jesli juz bawic sie w szyfrowanie to wlasnie systemowki,
a nie skladnicy danych gdzie lezy "backup internetu" czy troche filmow
zgranych z TV SAT przez karte DVB - taki cyfrowy magnetowid. Jak ktos
w razie zgubienia/kradziezy sprzetu dobierze sie do kopii instalacyjnej
firefoxa albo odcinkow "Czeterech pancernych" itp. to mi to zwisa,
natomiast wolalbym by nie przegladal dokumentow, loginow, hasel, emiali
itp. informacji osobistych stanowiacych porywatne dane i w niepowolanych
rekach mogacych narobic sporo szkod.

> Poza tym to całe szyfrowanie jest fajną zabawą tylko
> do momentu, gdy jakiś PiS i czy inny LPR zmieni prawo
> tak, aby szyfrowanie było karalne, lub aby był obowiązek
> wydania swojego hasła pod karą więziennictwa (jak to już
> jest w Anglii czy Holandii).

            To moze dlatego autorzy tych dwu wymienonych programow zawarli w nich
opcje podwojnych hasel - taka matrioszka - system w systemie. Troche
dziwilem sie po co, ale widocznie czesc uzytkownikow chciala tej
funkcjonalnosci. A co do zakazu szyfrowania - to tendencja jest raczej
odwrotna - AFAIK w USA wszyscy posiadacze sluzbowych laptopow zwiazani
z administracja publiczna dostali _NAKAZ_ stosowania kryptografii
pelnodyskowej. U nas tez AFAIR byly przypadki gdy z samochodu urzednikow
panstwowych zwazanych z obronnoscia ginely nie tylko dokumenty, ale i
laptopy z poufnymi danymi - to doczyczylo chyba Siemiontkowskiego kilka lat
temu, a o ilu przypadkach nie wiemy?

-- 
Pozdrawiam, Michal Bien 
mailto:mbien@mail.uw.edu.pl
#GG: 351722 #ICQ: 101413938 
JID: mbien@jabberpl.org
Received on Mon Feb 5 16:55:09 2007

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Mon 05 Feb 2007 - 17:51:06 MET