mboost-dp1
program til kryptering af hele harddisken?
- Forside
- ⟨
- Forum
- ⟨
- Software
Hej,
Jeg søger et krypterings program til min laptop, sådan at hvis den bliver stjålet vil tyvende ikke kunne få fat i mine private data'er.
Men jeg har selv kigget lidt rundt omkring og jeg synes ikke rigtigt jeg kan finde noget som passer til min smag.
Jeg ønsker ikke at lave en "key" som skal bruges til at åbne mine data'er med.
Jeg ønsker noget hvor at krypteringen er slået til for hele min harddisk og kun er mulighed at komme til via password som man fx skriver ind når man logger på via windows.
Hvad er der af muligheder for dette?
Så vidt jeg kan se virker BitLocker (som kræver windows 7 ultimate?) kun med en key og TrueCrypt kan kun bruges til fx at kryptere forskellige mapper og sådan.
Hvad er der ellers af muligheder for hvad jeg søger?
Tak på for hånd.
Jeg søger et krypterings program til min laptop, sådan at hvis den bliver stjålet vil tyvende ikke kunne få fat i mine private data'er.
Men jeg har selv kigget lidt rundt omkring og jeg synes ikke rigtigt jeg kan finde noget som passer til min smag.
Jeg ønsker ikke at lave en "key" som skal bruges til at åbne mine data'er med.
Jeg ønsker noget hvor at krypteringen er slået til for hele min harddisk og kun er mulighed at komme til via password som man fx skriver ind når man logger på via windows.
Hvad er der af muligheder for dette?
Så vidt jeg kan se virker BitLocker (som kræver windows 7 ultimate?) kun med en key og TrueCrypt kan kun bruges til fx at kryptere forskellige mapper og sådan.
Hvad er der ellers af muligheder for hvad jeg søger?
Tak på for hånd.
Truecrypt kan sagtens bruges...
http://www.randyjensenonline.com/blog/using-truecr...
Disclaimer:
Jeg har ikke selv prøvet at kryptere min hdd, og har ej hellere gennemlæst guiden...
http://www.randyjensenonline.com/blog/using-truecr...
Disclaimer:
Jeg har ikke selv prøvet at kryptere min hdd, og har ej hellere gennemlæst guiden...
TrueCrypt kan kryptere hele din disk, og du skal indtaste password når maskinen booter, ellers kommer den ikke i gang. Det virker uden problemer, men du skal så huske backup af dine data. For glemmer du dit password, er du ude og skide.
Jeg har haft brugt for noget tid siden, og jeg oplevedet ingen problemer. Måske et lille performance tab, men det var det.
Jeg har haft brugt for noget tid siden, og jeg oplevedet ingen problemer. Måske et lille performance tab, men det var det.
#3
Hm, hvad så hvis jeg er logget på min laptop når jeg mister den? Så er data'erne vel tilgængelige?
Hm, hvad så hvis jeg er logget på min laptop når jeg mister den? Så er data'erne vel tilgængelige?
#4
Hvordan vil du miste den mens du er logget på? Lader du den stå ulåst fremme mens du ikke er der?
Hvordan vil du miste den mens du er logget på? Lader du den stå ulåst fremme mens du ikke er der?
Personligt har jeg mine data liggende på forskellige virtuelle diske, som jeg har krypteret med TrueCrypt. Så kan jeg nøjes med at åbne dem, jeg har brug for og det er hurtigt og nemt at lukke dem alle ned. Jeg har også forskellige lange nøgler på dem, som er nemme at huske for mig.
Jeg krypterer dog kun data på arbejdet. Dem, derhjemme er sgu ikke vigtige.
Jeg krypterer dog kun data på arbejdet. Dem, derhjemme er sgu ikke vigtige.
TrueCrypt kan kryptere hele harddisken og kræve særskilt logon før boot af OS.
Omvendt set kan du også lave krypteret volume til TrueCrypt med de sensitive data og så anvende token eller keyfile som ligger på USB, smartcard eller lign som du fjerner når du forlader maskinen.
Ved full disk encryption er det korrekt at når du først er "logget ind", så har brugeren jo adgang. Akkurat som sådan en krypering heller ikke beskytter mod hacking via netværk.
Men her må vi regne med at du også har et fornuftig login sikring af din PC, når den står låst eller ikke er logget på OS.
Der har tidligere været diskussioner om bagdøre i TrueCrypt, men seneste review af kildekoden, for derefter at compile den og sammenligne med binaries viste ingen forskel.
Omvendt set kan du også lave krypteret volume til TrueCrypt med de sensitive data og så anvende token eller keyfile som ligger på USB, smartcard eller lign som du fjerner når du forlader maskinen.
Ved full disk encryption er det korrekt at når du først er "logget ind", så har brugeren jo adgang. Akkurat som sådan en krypering heller ikke beskytter mod hacking via netværk.
Men her må vi regne med at du også har et fornuftig login sikring af din PC, når den står låst eller ikke er logget på OS.
Der har tidligere været diskussioner om bagdøre i TrueCrypt, men seneste review af kildekoden, for derefter at compile den og sammenligne med binaries viste ingen forskel.
Det du efterspørger der er stort set umuligt at lave.fiskefyren (1) skrev:Jeg ønsker noget hvor at krypteringen er slået til for hele min harddisk og kun er mulighed at komme til via password som man fx skriver ind når man logger på via windows.
Hvis du støder på et system, som hævder at hele disken er krypteret, men du alligevel først skal indtaste et password når systemet er bootet til en almindelig login prompt, så skal du ikke bruge den kryptering.
Enten krypterer man hele disken og så bliver man bedt om password før der bootes og igen når der er bootet og man skal logge ind. Det kan være samme eller to forskellige passwords.
Eller også lader man OS være ukrypteret og krypterer kun sine data. Sidstnævnte er dog svært at få gjort helt rigtigt. Man risikerer let at følsomme data også findes på den ukrypterede del.
Hvis man kun krypterer en del af systemet kan det gøres på tre forskellige måder. Første metode er separate partitioner (eller diske). Anden metode er en image fil. Tredje metode er kryptering på filsystemsniveau.
Første metode er hurtigst og mest stabil, fordi der ikke ligger flere niveauer af filsystemer ovenpå hinanden. Tredje metode er mest fleksibel med diskplads, da man ikke behøver beslutte på forhånd hvor stor en del af pladsen der skal bruges på krypterede data.
Ja. Hvis den er bootet men skærmen er låst er det lidt vanskeligt, men ved man hvad man gør kan man stadigvæk få adgang til data.fiskefyren (4) skrev:Hm, hvad så hvis jeg er logget på min laptop når jeg mister den? Så er data'erne vel tilgængelige?
Der hvor man skal være ekstra opmærksom er omkring suspend, hibernate og lignende funktioner. De systemer jeg hidtil har set til den slags opbevarer nøglen i klartekst mens der er suspended. Så bruger man den slags sammen med kryptering, så risikerer man at nøglen ligger på disken i klartekst. (Og så har man tabt).
Du kan ikke være 100% sikker på at nøglen forsvinder når du efterfølgende lukker ned. Så hvis du vil være på den sikre side, så brug aldrig suspend og lignende, når disken er krypteret. Heller ikke selvom computeren kun står et sikkert sted, så længe den er suspended.
Der findes smartere løsninger. Hvis data ligger krypteret på computeren og nøglen ligger på en server, så er de ret godt sikret. Man skal dog stadig være opmærksom på potentielle sikkerhedshuller i krypteringen.Fjolle (6) skrev:Hav det på en server og forbind til den med VPN.
Hvis man kan huske et stærkt password, så er det ikke nødvendigt at skulle kommunikere med en server, hver gang man skal bruge sine data.
En løsning jeg synes ville være smart er at bruge et password kombineret med en blind RSA operation på en server. Serveren har ingen information om data, men kan stadigvæk rate-limite hvor mange passwords man kan afprøve. Skal det være muligt at tilgå data uden netværksadgang kan man have en sekundær algoritme som kræver at computeren skal bruge meget CPU tid på at validere password. Man kunne forestille sig at indtaster man et rigtigt password kan man få adgang til sine data på 1 sekund, hvis ellers man har netværksforbindelse til serveren. Men mangler man netforbindelsen er man i stedet nødt til at vente på at CPUen har regnet i en halv times tid.
Desværre tror jeg ikke der er nogen, som har lavet sådan en løsning.
Åh... det var lidt flere svar end jeg renget med at få... but here goes!
#5
Det har du ret i, silly me. Men nej jeg låser altid min laptop i det få tilfælde jeg er væk fra den og hvis jeg glemmer at gøre det så låser den sig jo selv af ved sleep som jeg har sat den til at gøre ved 10 min uden brug.
#6
Problemet er lidt at det er data jeg tit redigere på (i hvert fald dele af det), så jeg vil gerne have det nemt tilgældeligt. Jeg har ikke så meget forstand på VPN (eller hvordan man nuker for den sags skyld). Jeg prøver også at ramme en så billige løsning som muligt da jeg kun har min SU af leve af, så at købe en server samt størmregningen er lidt noget jeg meget gerne vil undgå. Jeg kunne måske bruge DropBox eller ligende, men jeg er i tivil om hvorvidt jeg kan stole på deres sikkerhed.
#7
Det har jeg også overvejet, problemet med det er bare jeg at har nemmer ved at glemme sådan en end jeg har at glemme min laptop. Og hvis jeg sletter data'er på en USB ved en fejl, så bliver de jo ikke flyttet over til ens papirkurv.
#8
Kan godt se det som en mulighed, jeg retter bare tit på de data'er, men jeg har planer om at bruge USB keys til backup af mine filer. Problemet er mere dem der ligger på min laptop som jeg reglmæssigt arbejder med (tager backup engang om ugen ca.) og så er der også frygten for at jeg måske får slettet noget af det og det så ikke først kommer en tur i papirkurven og jeg har ikke lige kunne finde et "restore data" program som jeg rent faktisk kan finde ud af at bruge, desværre.
#9
Jamen det er vel også fint nok med et "login" inden windows, hvor disken så biver dekrypteret, det ville bare være rart at den var det hele tiden sådan at som du nævner også ville være krypteret imod hacker angreb (har dog kun prøvet at blive hacket en gang i mit liv), men hvis der ikke er noget at gøre imod den slags angreb, må jeg self takke mig af med det bedste jeg kan få.
#10
Det havde jeg også lidt på fornemelsen, men jeg må nok indrømme at kryptering er et lidt nyt område for mig som jeg har overvejet at anvende i mange år, men som aldrig har fået taget mig sammen til at kigge på det eller sætte mig ind i det (lærte først om bitlocker og truecrypt for et par dage siden).
Netop som du siger med at man kan forsømme sine data'er, så for at skire mig imod min egen uduligheder, så ville det klart være foretrukkende for mig at kryptere hele maskien end bare nogen mapper her og der. Plus at jeg fx via forskellige konti og sådan har auto login, som så også ville blive kompromitteret (is that the right word?) hvis jeg fik stjålet min laptop.
Hvad ville forskellen være på at kryptere en partition kontra hele disken?
Jeg tror ikke helt jeg forstår hvad du mener med en nøgle i klartekst, jeg vil gerne undgå at bruge en nøgle og bare holde mig til et password i frygt af at jeg mister nøglen (jeg er dygtig til at smide ting væk).
Men når den ikke er i brug slukker jeg den self, fx om natten. Men min laptop er tændt det meste af tiden og jeg har den næsten altid med mig uanset hvor jeg er. Så det meste af tiden er den tændt... det er faktisk kun om natten den er slukket, ellers køre den 24/7.
Jeg prøver på at undgå brug af server, både pga. manglende erfaring omkring servere, men også pga. mine minimale omkostninger jeg må holde mig til da SU er min eneste indtægt at leve for. Og så aner jeg heller ikke hvad RSA er :P
Åh, det havde jeg slet ikke tænkt på... det ville jo nok også være meget smart at lave noget hvor på man kun har 3 antal muligheder for at skrive det rigtige password og så går den på lockdown... det er bare lidt farligt synes jeg, da man kan komme til at skrive forkert eller en eller andet hat synes det er sjovt at skrive random passwords ind på ens laptop og så fucke det hele op...
#5
Det har du ret i, silly me. Men nej jeg låser altid min laptop i det få tilfælde jeg er væk fra den og hvis jeg glemmer at gøre det så låser den sig jo selv af ved sleep som jeg har sat den til at gøre ved 10 min uden brug.
#6
Problemet er lidt at det er data jeg tit redigere på (i hvert fald dele af det), så jeg vil gerne have det nemt tilgældeligt. Jeg har ikke så meget forstand på VPN (eller hvordan man nuker for den sags skyld). Jeg prøver også at ramme en så billige løsning som muligt da jeg kun har min SU af leve af, så at købe en server samt størmregningen er lidt noget jeg meget gerne vil undgå. Jeg kunne måske bruge DropBox eller ligende, men jeg er i tivil om hvorvidt jeg kan stole på deres sikkerhed.
#7
Det har jeg også overvejet, problemet med det er bare jeg at har nemmer ved at glemme sådan en end jeg har at glemme min laptop. Og hvis jeg sletter data'er på en USB ved en fejl, så bliver de jo ikke flyttet over til ens papirkurv.
#8
Kan godt se det som en mulighed, jeg retter bare tit på de data'er, men jeg har planer om at bruge USB keys til backup af mine filer. Problemet er mere dem der ligger på min laptop som jeg reglmæssigt arbejder med (tager backup engang om ugen ca.) og så er der også frygten for at jeg måske får slettet noget af det og det så ikke først kommer en tur i papirkurven og jeg har ikke lige kunne finde et "restore data" program som jeg rent faktisk kan finde ud af at bruge, desværre.
#9
Jamen det er vel også fint nok med et "login" inden windows, hvor disken så biver dekrypteret, det ville bare være rart at den var det hele tiden sådan at som du nævner også ville være krypteret imod hacker angreb (har dog kun prøvet at blive hacket en gang i mit liv), men hvis der ikke er noget at gøre imod den slags angreb, må jeg self takke mig af med det bedste jeg kan få.
#10
Det havde jeg også lidt på fornemelsen, men jeg må nok indrømme at kryptering er et lidt nyt område for mig som jeg har overvejet at anvende i mange år, men som aldrig har fået taget mig sammen til at kigge på det eller sætte mig ind i det (lærte først om bitlocker og truecrypt for et par dage siden).
Netop som du siger med at man kan forsømme sine data'er, så for at skire mig imod min egen uduligheder, så ville det klart være foretrukkende for mig at kryptere hele maskien end bare nogen mapper her og der. Plus at jeg fx via forskellige konti og sådan har auto login, som så også ville blive kompromitteret (is that the right word?) hvis jeg fik stjålet min laptop.
Hvad ville forskellen være på at kryptere en partition kontra hele disken?
Jeg tror ikke helt jeg forstår hvad du mener med en nøgle i klartekst, jeg vil gerne undgå at bruge en nøgle og bare holde mig til et password i frygt af at jeg mister nøglen (jeg er dygtig til at smide ting væk).
Men når den ikke er i brug slukker jeg den self, fx om natten. Men min laptop er tændt det meste af tiden og jeg har den næsten altid med mig uanset hvor jeg er. Så det meste af tiden er den tændt... det er faktisk kun om natten den er slukket, ellers køre den 24/7.
Jeg prøver på at undgå brug af server, både pga. manglende erfaring omkring servere, men også pga. mine minimale omkostninger jeg må holde mig til da SU er min eneste indtægt at leve for. Og så aner jeg heller ikke hvad RSA er :P
Åh, det havde jeg slet ikke tænkt på... det ville jo nok også være meget smart at lave noget hvor på man kun har 3 antal muligheder for at skrive det rigtige password og så går den på lockdown... det er bare lidt farligt synes jeg, da man kan komme til at skrive forkert eller en eller andet hat synes det er sjovt at skrive random passwords ind på ens laptop og så fucke det hele op...
#11 data bliver ikke dekrypteret, men adgang til krypteret data opnåes.
Du vil ligeledes opleve en nedgang i performance på maskinen, da denne vil stå konstant og kryptere/dekryptere læsninger og skrivninger til disken.
Hackerangreb eller andre angreb så længe der er adgang til de krypterede data, kan du minimalt beskytte dig imod, udover at kigge på andre produkter som beskytter mod dette.
Du vil ligeledes opleve en nedgang i performance på maskinen, da denne vil stå konstant og kryptere/dekryptere læsninger og skrivninger til disken.
Hackerangreb eller andre angreb så længe der er adgang til de krypterede data, kan du minimalt beskytte dig imod, udover at kigge på andre produkter som beskytter mod dette.
#13
I see... så det ville hjælpe på min performance hvis jeg så bare holdte til at kun at gøre det med en enkel mappe og så ligge alle mine vigtige ting i denne, så er det kun alt det indhold i den mappe som vil kryptere/dekryptere? det tager vel langt fra lige så meget som at gøre det med hele disken?
I see... så det ville hjælpe på min performance hvis jeg så bare holdte til at kun at gøre det med en enkel mappe og så ligge alle mine vigtige ting i denne, så er det kun alt det indhold i den mappe som vil kryptere/dekryptere? det tager vel langt fra lige så meget som at gøre det med hele disken?
#14 Det kommer an på faktorer, såsom din processor og om denne har hardware understøttelse for AES (og det så er AES kryptering man vælger), og så hvilken krypteringsform.
Men ja, det vil ikke belaste nær så meget med ét enkelt volume som er krypteret fremfor hele disken.
Men hent TrueCrypt og leg med det, det er gratis og forholdsvist nemt at gå til, og i programmet findes benchmark tool som kan fortælle hvilken hastighed du vil forvente at opnå.
Men ja, det vil ikke belaste nær så meget med ét enkelt volume som er krypteret fremfor hele disken.
Men hent TrueCrypt og leg med det, det er gratis og forholdsvist nemt at gå til, og i programmet findes benchmark tool som kan fortælle hvilken hastighed du vil forvente at opnå.
#15
Problemet med en volume kan være f.eks. din kryptering indeholder billeder og så du åbner mappen i f.eks. Windows. Så vil Windows skabe nogle thumbnail filer og jeg mindes at i de senere Windows versioner, så ligger de i en mappe i brugerens træ og dermed vel små versioner af billederne være tilgængelige ukrypteret after du har umounted din kryptering.
http://www.truecrypt.org/docs/data-leaks#Y566
Problemet med en volume kan være f.eks. din kryptering indeholder billeder og så du åbner mappen i f.eks. Windows. Så vil Windows skabe nogle thumbnail filer og jeg mindes at i de senere Windows versioner, så ligger de i en mappe i brugerens træ og dermed vel små versioner af billederne være tilgængelige ukrypteret after du har umounted din kryptering.
http://www.truecrypt.org/docs/data-leaks#Y566
Hvis du kan undvære Windows, så er svaret Tin Hat.
Tin Hat gemmer som udgangspunket slet ikke data på din harddisk, den lever i dine RAM. Hvis du dog vælger at gemme data på din harddisk, vil der i modsætning til mange andre krypteringsløsninger, ikke være efterladt metadata der fortæller om hvordan dit data er krypteret, eller hvor det er.
http://opensource.dyc.edu/tinhat/
http://en.wikipedia.org/wiki/Tin_Hat_Linux
Lad dig ikke skræmme af at det er Linux, du kan f.eks. efterhånden få Steam, µTorrent, Super Tux, og snart endnu flere programmer du sikkert kender fra Windows.
Tin Hat gemmer som udgangspunket slet ikke data på din harddisk, den lever i dine RAM. Hvis du dog vælger at gemme data på din harddisk, vil der i modsætning til mange andre krypteringsløsninger, ikke være efterladt metadata der fortæller om hvordan dit data er krypteret, eller hvor det er.
http://opensource.dyc.edu/tinhat/
http://en.wikipedia.org/wiki/Tin_Hat_Linux
Lad dig ikke skræmme af at det er Linux, du kan f.eks. efterhånden få Steam, µTorrent, Super Tux, og snart endnu flere programmer du sikkert kender fra Windows.
Hm, jeg kan godt høre på det hele at det smarteste er at gøre det på et USB key fremfor på min harddisk? Eller vil det være samme performance problem?
#18
Jeg har alle intentioner om at gå Linux en skønne dag, men bare ikke lige nu.
#18
Jeg har alle intentioner om at gå Linux en skønne dag, men bare ikke lige nu.
Jeg har faktisk en SSD liggende på 80GB som jeg brugte til OS inden jeg fik købt en på 240GB. Ville det give mere mening at jeg krypteret den i stedet for en eller anden mappe på den disk mit OS ligger på, eller er der ingen forskel på dette?
At Microsoft synker til det niveau:
http://www.theverge.com/2013/11/20/5127052/microso...
http://www.theverge.com/2013/11/20/5127052/microso...
Nåkja (23) skrev:At Microsoft synker til det niveau:
http://www.theverge.com/2013/11/20/5127052/microso...
Det er der ikke noget nyt i...
#22 Ja I/O kan give problemer, men for at uddybe hvad jeg mente så her et live eksempel
Sidder med en SSD på SATA3 som kan klare 520/480 MB/s
Min i7 CPU er ikke den nyeste, og dermed ikke den bedste og den har ikke indbygget AES support
En hurtig TrueCrypt mean benchmark:
TwoFish 465MB/s
AES 400MB/s
Serpent 249MB/s
AES-Twofish 226MB/s
Serpent-AES 153MB/s
Twofish-Serpent 152MB/s
Serpent-Twofish-AES 122MB/s
AES-Twofish-Serpent 110MB/s
Ved ovenstående vil jeg være grov og sige Twofish og AES ville måske kunne blive begrænset af min SSD, medens ved de øverige algoritmer er jeg begrænset af CPU og her vil det så ikke være SSDen som er flaskehalsen.
Sidder med en SSD på SATA3 som kan klare 520/480 MB/s
Min i7 CPU er ikke den nyeste, og dermed ikke den bedste og den har ikke indbygget AES support
En hurtig TrueCrypt mean benchmark:
TwoFish 465MB/s
AES 400MB/s
Serpent 249MB/s
AES-Twofish 226MB/s
Serpent-AES 153MB/s
Twofish-Serpent 152MB/s
Serpent-Twofish-AES 122MB/s
AES-Twofish-Serpent 110MB/s
Ved ovenstående vil jeg være grov og sige Twofish og AES ville måske kunne blive begrænset af min SSD, medens ved de øverige algoritmer er jeg begrænset af CPU og her vil det så ikke være SSDen som er flaskehalsen.
Du skal huske på, at dem som ønsker at bryde krypteringen kan rette i den kode præcist som de har lyst til. Så med din løsning ville de skære det meste væk og dermed få adgang til de krypterede data på ingen tid.gramps (12) skrev:Det skulle ellers ikke være svært:
[code]if(internetconnection) {
//normal login
}
else {
//få logininformationer
//sammenlign 5 mia. forskellige tal
//tjek om login er korrekt
}
Udfordringen er at sikre at dekryptering virker både med og uden internetadgang samtidigt med at ingen af beregningerne eller kommunikationen kan fjernes og stadigvæk være i stand til at dekryptere. Og kommunikationen med serveren, som skal være absolut nødvendigt for at dekryptere, må samtidigt ingen information indeholde om nøglen.
Så er det ikke længere helt så nemt, men det kan lade sig gøre.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.