Jiří Hronský
15. 2. 2024 • 17:38

a složil rubikovu kostku za 6 sekund?

Fis-cz
15. 2. 2024 • 9:24

Tyhle legrace jsme delali uz asi pred deseti lety. Jen nam to trvalo asi den. Nacist dokumentaci k LPC a napsat na to v Jave dekoder. Jiste, pak uz kazde dalsi cteni trva asi sekundu, ale ta priprava neco zabere.

Doakes
14. 2. 2024 • 22:03

Bitlocker má zadní vrátka a klíč u Microsoftu “na požádání”.
Poslední neprůstřelný soft na kryptování disku byl TrueCrypt, který byl zakázán, stránky produktu zlikvidovány a po autorech se slehla zem. Tento soft pil FBI krev, protože se do počítačů s TrueCryptem nikdy nedostali.
VeraCrypt vychází z TrueCryptu, ale je již “hlídaný”.

Názor byl 1× upraven, naposled 14. 2. 2024 22:05

madloki
14. 2. 2024 • 20:14

Bitlocker nikdy, jedine sw a sifrovany kontejner (treba veracrypt), heslo a pripadne usb klic, pripojit jako disk kdyz ta data potrebuju, odpojit, kdyz ne.Jednoho to nauci organizovat si lepe data, a pokud odejde pc nebo zlobi OS, disk strcim jinam, a problem snadno vyresim.

Radim K. (Fapolum)
14. 2. 2024 • 19:45

Pochopitelně. Ovšem to se ví a proto se na ntb používá TPM v kombinaci s PIN. Bez zadání PIN k žádnému přenosu klíče nedojde. A na serverech mám vychytávku, která zablokuje TPM po vniknutí do HW. A fakt to hacker nejak neobejde.

Názor byl 1× upraven, naposled 14. 2. 2024 19:46

Jirka36554823
14. 2. 2024 • 15:57

Jinak pro šifrování disku lze použít přímo funkci hesla disku - při zapnutí se zadá heslo a celý disk je šifrován přimo HW disku. Tam se asi nic nikam neposílá, a funguje to už roky, mě jsem na DELLu 20 let zpátky. PC se při spuštění nejprve zeptá na heslo k disku, jinak nenabootuje, volitelně nevyžaduje při restartu.
Nic ale není neprolomitelné.

Radiusxe
14. 2. 2024 • 9:25

Tohle u Applu nehrozi, sundal by dekl z Macbooka a jakmile by uvidel ty prace a sroubku, tak by to zase zavrel a rekl slusne uzivateli aby se klasicky prihlasil.

kolkyno
kolkyno
14. 2. 2024 • 8:36

Elliot Anderson to tym padom musi davat za sekundu a pol a bez pico dosticky

Robin Martinez
Robin Martinez
14. 2. 2024 • 7:36

Tohle moje babička zatím nezvládne...

Roman Langer (RomanL)
14. 2. 2024 • 7:01

Kdo nedělá nic špatného, dešifrování se nebojí. Když se nad tím zamyslíme, proč má vlastně vláda, potažmo stát, mít cokoliv šifrovaného? 😀

ppppp1749
13. 2. 2024 • 22:14

Já byl tak naivní, že jsem si myslel, že tam dojde pomocí asymetrického šifrování, k zabezpečenému přenosu klíče

Petr Valkoun
13. 2. 2024 • 21:06

"V každém případě, pokud se případný útočník dostane až k hardwaru, odposlech přenosu klíče pro BitLocker je to nejmenší. Takový počítačový systém už z principu nelze považovat za důvěryhodný "Pane autore, nezlobte se, ale presne pro tento pripad exituje HW sifrovani disku, cili to co pisete, je nemysl. Prave pro pripad zcizeni vaseho ntb je dobre mit sifrovani disku, protoze pokud system dobre nvrzen, jako napr. u applu, tak se utocnik k datum nedostane ani kdyby se rozkrajel.

Stonka
13. 2. 2024 • 17:18

Ak mam pristup k HW kde je TPM bez hesla/PINu tak aky mam problem ten OS nabootovat a dalej ist standardnou cestou cracknutim hesla na Widle? Len pre info, vela dosiek ma volny socket napojeny na zbernicu na ktorej je aj TPM takze staci fakt par sekund a pripojite tento citac, avsak to skutocne nic neriesi, jedine situaciu kedy ten kluc nacita este pred zapnutim hesla/PINu pre TPM a potom by ho vedel simulovat miesto samotneho TPMka ale to je taky okrajovy scenar ze to nie je ani poriadna diera.

intelHD
intelHD
13. 2. 2024 • 17:13

Uf, ještě že používám VeraCrypt. 🙂

Lolofon
13. 2. 2024 • 16:25

Staci si predsa zapnut PIN. Asi nikto rozumny nenechat pripadneho utocnika dostat sa az k nabootovanym Windows, aj ked bez prihlaseneho pouzivatela, kde su uz zive v podstate vsetky porty, co ten NB ma.

Jirka1or
13. 2. 2024 • 16:14

Hacker za pár sekund překonal šifrování BitLocker. Stačila mu upravená destička Raspberry Pi Pico.
----------------------------------------------------------------------------------------------------------------Ten už to musí mít natrénované !

Dashiell
13. 2. 2024 • 16:01

K čemu je HW šifrování, které uvolní privátní klíč bez předchozí autentizace uživatele? Přece vůbec nedává smysl něco takového používat a je jedno jestli je ta trusted enkláva přímo v procesoru nebo čip někde bokem. V tom není žádný rozdíl.

Anonymizovaný
13. 2. 2024 • 15:29

Bitlocker je děravej jak cedník navíc closed source, nikdo soudný by na to nespoléhal když je to bezpečný asi jako heslo do windows... A proč když máme nástroje typu VeraCrypt / LVM šifrování v linuxu? Několikrát prověřené auditované, opensource....

Názor byl 1× upraven, naposled 13. 2. 2024 15:30

Libor Nábělek
13. 2. 2024 • 15:01

Prolomení za pár vteřin... Akorát musel přizpůsobit tu věcičku hardwarově i softwarově přímo na daný pc. V jiném typu by byl v háji...

DigitalSpace DotName (Tomáš79)
DigitalSpace DotName (Tomáš79)
13. 2. 2024 • 14:56

To nejdůležitější nikdo nenapsal. Stačí si zapnout přes GPO vynucení zadání PIN před pre-boot bitlocker loader a je zabezpečeno. Tohle v článku bohužel chybí. Tím je původní klíč jen ve vaší hlavě a nepomůže ani svěcená voda.

Jáchym Řezáč
13. 2. 2024 • 14:11

Tak když je v defauftu vypnuté potvrzení PINem, tak se opravdu není čemu divit. Chyba Microsoftu a zároveň výrobce HW, že to nechá takhle jednoduše přístupné zvenčí.

jirik66
13. 2. 2024 • 14:02

No ale útočník se samozřejmě může dostat až k hardwaru. Typicky se BitLocker používá k zašifrování disku v notebooku pro případ ztráty či krádeže. Když někdo ukradne či najde notebook tak si samozřejmě může s hardwarem dělat co chce, tomu nikdo nezabrání. Proto se používá to šifrování, a když jde prolomit tak je to špatně.

Určitě si přečtěte

Články odjinud