TrueCrypt: Schovejte svá data do skrýše

Diskuze čtenářů k článku

pepak  |  15. 07. 2008 09:11  | 

1) "Plausible Deniability" nemá s návnadou nic společného. Jde o to, aby uživatel mohl zabránit přístupu k šifrovanému obsahu, aniž by mu to někdo mohl prokázat. K tomu slouží jak struktura souborů (nikdo nemůže prokázat, že je daný soubor je šifrovaným kontejnerem), tak skrytý svazek (když už uživatel musí vydat heslo, vydá to k vnějšímu svazku, ale skutečná data zůstanou skryta).
2) Byl bych opatrný s označováním AES jako "nejjednodušší algoritmus". Co takhle "výchozí algoritmus"?
3) Proč šifrovat? Pro jistotu. Člověk nikdy neví, co proti němu bude zneužito (vložit do diskuse obrázek s dětským pornem zmenšený na velikost 1x1 nemusí být až takový problém, a vysvětlujte pak policii, že jste to neukrýval, ale že vám to někdo podstrčil), nehledě na to, že nikdy neví, co o něm operační systém prozrazuje (mrkněte někdy do TEMP adresářů nebo do stránkovacího souboru). Plus je tu ta věc, že pokud bude šifrovat jen ten, kdo se něčeho bojí, bude šifrování automaticky považováno za důkaz viny. Proto je lepší šifrovat všechno, i když to třeba sám nepotřebuju...

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
15. 07. 2008 10:40 | 

Dobré je doplnit, že i ten výchozí nejrychlejší algoritmus - AES - poskytuje naprosto dostatečnou bezpečnost. Není nutné používat cokoliv jiného.
Co je dobré zmínit: základní problém bezpečnosti TrueCryptu je mimochodem uživatel, a jeho volba slabého, často slovníkového (či ze slovníkových slov poskládaného) hesla. Pomocí brute-force se takováto jednoduchá hesla dají během pár hodin / dnů odhalit...
V této oblasti jsou lepší komerční řešení, které používají pro vygenerování a uložení privátního klíče třeba izraelský Aladdin eToken, který se po X špatných zadáních hesla prostě nenávratně uzamkne (a k datům se už nikdo nedostane; pro tento případ je také vhodné mít eTokeny dva, jeden v geograficky oddělené lokaci v trezoru).

Souhlasím  |  Nesouhlasím  |  Odpovědět
pepak  |  15. 07. 2008 11:23  | 

S prvními dvěma body souhlasím, se třetím ne - specielně právě Aladdin eToken nelze považovat za bezpečné úložiště klíče. V některých situacích (uživatel nerozumí bezpečnosti a volí špatná hesla, případně instaluje keyloggery) může snad bezpečnost vylepšit, obecně to ale neplatí (jednak používá slabší, byť stále bezpečnou, šifru, druhak je otevřená otázka, nakolik je token opravdu chráněn proti odhodlanému útočníkovi - deklarace výrobce, že to nejde, není dostatečná záruka).

Souhlasím  |  Nesouhlasím  |  Odpovědět
Vašek  |  15. 07. 2008 18:23  | 

Pozor, asi neznáte eTokeny. Je to bezpečnostní hardware obsahující plnohodnotný kryptografický čip od firmy Infineon (např. SLE66CX322p) a podporují například RSA s klíčem 2048 bitů, což myslím ještě na dlouhou dobu postačí.
Šifrovací klíče v počítači samotném jsou zcela nesrovnatelně hůře chráněné! Když vynecháme různý malware, připoměl bych například nedávno zveřejněný "cold boot attack".

Souhlasím  |  Nesouhlasím  |  Odpovědět
pepak  |  15. 07. 2008 20:10  | 

Mám je doma. Chcete koupit? (2ks Aladdin eToken NG-OTP)
Šifrovací klíče v počítači bych do toho netahal, protože u těch se s použitím tokenů nic nemění - pokud má být šifrovaný svazek dostupný, musí být klíč v paměti, a je úplně jedno, jestli se do ní původně dostal nějakou transformací hesla nebo jestli do ní připutoval z tokenu.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Vašek  |  16. 07. 2008 11:37  | 

Nechci, už je používám :)))
Ach jo, případná mi, že jste zapomněl, co jste včera napsal.
"jednak používá slabší, byť stále bezpečnou, šifru, druhak je otevřená otázka, nakolik je token opravdu chráněn proti odhodlanému útočníkovi - deklarace výrobce, že to nejde, není dostatečná záruka"
- jaká je ta slabší šifra?
- jak je to s tou ochranou? - nic Vám neříkají certifikace FIPS 140 a Common Criteria EAL? Můžu vám prozradit, že to není pouhé tvrzení výrobce.
"...musí být klíč v paměti, a je úplně jedno, jestli se do ní původně dostal nějakou transformací hesla nebo jestli do ní připutoval z tokenu." Ano, právě proto jsem zmiňoval zranitelnost klíčů v paměti - je nesrovnatelně vyšší než v HW úložišti i kdyby bylo horší než např. Aladdin eToken.
Jinak samozřejmě existuje několik málo dalších výrobců USB tokenů, kteří nabízejí srovnatelné zabezpečení např. SafeNet (dříve Rainbow). Každopádně s tokenem získáváte dvoufaktorovou autentizaci. Ne každý si chce pamatovat několik bezpečných hesel obsahujících např. 10 znaků zahrnujících malá písmena, velká písmena, číslice a speciální znaky a navíc to heslo pravidelně měnit. Uvědomte si, že hesla jsou dost zranitelná a speciálně u šifrovaného disku nemůžete zabránit neomezenému zkoušení hesel (tzv. slovníkový a bruteforce útok).

Souhlasím  |  Nesouhlasím  |  Odpovědět
pepak  |  16. 07. 2008 11:57  | 

> - jaká je ta slabší šifra?
Aladdin eToken používá pro ochranu obsahu 3DES (efektivní délka klíče 112 bitů, zatímco TC používá šifry s 256bitovými klíči - tzn. pro útočníka už je snazší zaútočit na token než přímo na klíč TrueCryptu. Připouštím, že jde o poněkud akademický rozdíl, protože 3DES je stále ještě nerozluštitelný a z praktického pohledu je asi celkem jedno, jestli by teoretický útok trval 10^30 let nebo jen 10^20), ne RSA (pokud vím, tu jenom nabízí k použití aplikacím, ale svoje data s ní nechrání - ani nemůže, z principu, jak asymetrické šifry fungují). A i kdyby RSA používal, byl bych velice opatrný - zatímco u moderních symetrických šifer není znám ani teoretický útok jiný než hrubou silou, konkrétně RSA stojí a padá se dvěma matematickými problémy, jejichž řešení zatím neznáme; už dnes jsou známy teoretické algoritmy, které z nich udělají problémy řešitelné v polynomiálním čase.
> - jak je to s tou ochranou? - nic Vám neříkají certifikace FIPS 140 a Common Criteria EAL? Můžu vám prozradit, že to není pouhé tvrzení výrobce.
Viděl už jsem certifikovaná zařízení, která byla velmi jednoduše rozebrána na prvočinitele. Bohužel to teď neumím dohledat
> Uvědomte si, že hesla jsou dost zranitelná a speciálně u šifrovaného disku nemůžete zabránit neomezenému zkoušení hesel (tzv. slovníkový a bruteforce útok).
Pokud se někomu podaří rozebrat Token, což bylo demonstrováno jako možné, tak tomu nezabráním ani u něj. Akorát že u diskového šifrování bude muset útočník projít mnohem více pokusy. Pokud se útočníkovi podaří propašovat mi na počítač nějakého špiona, nechrání mě token o nic víc než heslo.
---
To je jedno. Uzavřel bych to s tím, že mě tokeny nepřipadají bezpečnější než jiné způsoby, tudíž je nedoporučuju. Někdo jiný, kdo uvažuje jiné útočné vektory a/nebo používá jiné bezpečnostní přístupy, se to může jevit jinak.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Vašek  |  16. 07. 2008 17:35  | 

Souhlasím, jenom bych doplnil.
Ano, obsah EEPROM je chráněn "pouze" 3DESem, ale abych se k němu dostal, musel bych "rozebrat" kryptografický integrovaný obvod, jehož je součástí. Není vůbec jednoduché obrousit umělou hmotu z integrovaného obvodu a dostat se tak přímo k čipu, aniž bych jej poškodil. A to se na čip musím ještě elektricky napojit...
> Viděl už jsem certifikovaná zařízení, která byla velmi jednoduše rozebrána na prvočinitele.
U těchto zařízení není cílem nějak výrazně ztížit (natož zabránit) rozebrání. Na to jsou moc levná :) Zabezpečení je zajištěno zalitím do integrovaného obvodu, jak jsem uvedl. Například eTokeny splňují podmínky FIPS 140-2 level 2, které z pohledu fyzické bezpečnosti vyžadují pouze aby bylo poznat, že se do zařízení někdo pokoušel dostat. Je jasné, že tohle nepomůže, pokud někdo ukradne zároveň zašifrovaná data (disk) i token :)
> Pokud se útočníkovi podaří propašovat mi na počítač nějakého špiona, nechrání mě token o nic víc než heslo.
Špiona omezíme až šifrování nebude provádět hlavní procesor a ideálně až bude HW šifrovací modul mít přístup přímo na klávesnici a display (bez zprostředkování hlavním procesorem) pro autorizaci operací uživatelem.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Alterovo Ego  |  15. 07. 2008 10:05  | 

Můj počítač má TPM čip. Zamčel jsem si celý HDD. Děsím se okamžiku, kdy se mi něco stane se souborovým systémem. Ta data už asi nikdy neuvidím.

Souhlasím  |  Nesouhlasím  |  Odpovědět
pepak  |  15. 07. 2008 10:16  | 

Se souborovým systémem to ani moc nesouvisí, ale počkej, až ti odejde deska nebo někdo/něco nakopne master boot sector...

Souhlasím  |  Nesouhlasím  |  Odpovědět
Alterovo Ego  |  15. 07. 2008 10:24  | 

Až mi odejde deska, tak si akorát přestěhuju uložené klíče do nové.
MBR není součástí souborového systému?

Souhlasím  |  Nesouhlasím  |  Odpovědět
pepak  |  15. 07. 2008 11:23  | 

Ne, MBR není součástí souborového systému.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Alterovo Ego  |  15. 07. 2008 11:50  | 

Takže podle vás nemá MBR nis společného se souborovým systémem?

Souhlasím  |  Nesouhlasím  |  Odpovědět
pepak  |  15. 07. 2008 12:00  | 

Ne, nemá. MBR definuje kromě jiného nula nebo víc partition, a teprve každá partition může mít svůj souborový systém. Klidně každá jiný.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Alterovo Ego  |  15. 07. 2008 12:20  | 

Takže když sundám MBR, tak se bez problémů dostanu do systému?
Já totiž nechápu, proč bych se u šifrovanýho disku měl bát, že mi někdo sundá MBR než toho, že mi někdo sundá filesystem. On totiž HDD bez MBR je takřka běžně čitelnej. Ale disk s nabouraným FS je už docela oříšek. A ještě když je disk šifrovanej v celým objemu, tak to je mazec.

Souhlasím  |  Nesouhlasím  |  Odpovědět
pepak  |  15. 07. 2008 12:47  | 

Takže když sundám MBR, tak se bez problémů dostanu do systému?
To jsem nepochopil, jak to souvisí s dosud řečeným. Pokud někdo nebo něco změní MBR, tak se TPM postará o to, aby se z dotyčného disku nedalo nabootovat.
Já totiž nechápu, proč bych se u šifrovanýho disku měl bát, že mi někdo sundá MBR než toho, že mi někdo sundá filesystem.
U šifrovaného disku je to celkem jedno (teoreticky by v MBR mohl být šifrovací klíč, ale není to pravděpodobné - už proto, že do MBR se určitě nevejde dešifrovací rutina), ale není to jedno u disku chráněného přes TPM (kde právě okamžitě zakročí TPM, aby uživatele "ochránil").
Každopádně mám pocit, že moc nevíte, o čem píšete.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Alterovo Ego  |  15. 07. 2008 13:27  | 

No spíš ty jsi nějaký vedle.
Jak souvisí změna MBR s tím, že se TPM čip postará o to, aby se HDD ani nenadetekoval, natož zamezil Bootování. Nehledě na to, že poškození MBR by možná tak vadilo při SW řešení alá Truecrypt.
Mmj jsi to byl ty kdo napsal: "Se souborovým systémem to ani moc nesouvisí, ale počkej, až ti odejde deska nebo někdo/něco nakopne master boot sector... "

Souhlasím  |  Nesouhlasím  |  Odpovědět
pepak  |  15. 07. 2008 13:38  | 

Dohledejte si, k čemu slouží TPM. Zaměřte se přitom na výrazy "integrity authentication" a "trusted boot pathway".¨Pak by vám mělo být hned jasné, v čem vadí (i neúmyslné) naboření MBR.

Souhlasím  |  Nesouhlasím  |  Odpovědět
rastos  |  16. 07. 2008 08:33  | 

> Takže když sundám MBR, tak se bez problémů dostanu do systému?
Je polemické či sa dostaneš do "systému". Ale určite nie je problém dostať sa do "súborového systému". Najjednoduchšie je to demonštrovať na súborovom systéme vytvorenom v súbore.

Souhlasím  |  Nesouhlasím  |  Odpovědět
BlackRider  |  15. 07. 2008 11:25  | 

MBR neni soucasti souboroveho systemu. Je to uplne prvni sektor na disku, kde je krome tabulky rozdeleni disku taky kod, ktery spusti kod na boot sektoru vybraneho oddilu.

Souhlasím  |  Nesouhlasím  |  Odpovědět
snake  |  15. 07. 2008 10:39  | 

Asi tak, taky netuším, jak by to mělo souviset se systémem... Na druhou stranu mám pocit, že se k datům dá dostat i přes heslo, aspoň já to tedy na svém X41 myslím tak mám. Nikdy jsem to nezkoušel nastavovat, používám stejně kryptění na úrovni filesystemu, ale pokud si to dobře pamatuji, pak samotný disk je chráněn heslem, které si nemusím pamatovat, pokud si pamatuji heslo k BIOSu, případně pokud poskytnu správný fingerprint pro TPM (opět k BIOSu). Pokud ani jedno, pořád mohu ještě použít samotné heslo pro disk (selhání desky či samotného TPM)... Snad tu neplkám úplné hovadiny...
Jinak jsem článek ani nečetl, protože mi stačila jen upoutávka: "Máte na počítači citlivá data, která jsou určena pouze vašim očím? Nedůvěřujete uživatelským účtům a právům?" Jak mne probůh práva ochrání před někým, kdo chce přečíst má data?! Práva mohou něco chránit tak maximálně na zapnuté mašině, kterou administruje nějaký hodně pozorný a zběhlý admin. Proti přístupu k datům po naběhnutí z libovolného aspoň trochu šikovného CDčka či diskety neochrání ani přinejmenším, a platí to bohužel do velké míry i o EFS, které s právy a filesystemem souvisí. Jediná šance je prostě pořádně šifrovat na mašině, o které mám jistotu, že nebyla zkompromitována (trojanem/rootkitem/keyloggerem apod.)...
Osobně používám už nějakých 8 let či kolik Crossdisk, předtím holt PGP než přešlo na komerční licenci a začalo být tak jako tak nepoužitelné (příliš to nabobtnalo, crossdisk má jen pár stovek kB jak na disku, tak v paměti)...

Souhlasím  |  Nesouhlasím  |  Odpovědět
Alterovo Ego  |  15. 07. 2008 11:52  | 

Jednoduché. ZAmčete si HDD a pak ho připojte do jiného počítače.

Souhlasím  |  Nesouhlasím  |  Odpovědět
afk_cz  |  15. 07. 2008 13:54  | 

dobry den. pisete, ze: 'Nutno ovšem podotknout, že s operačními systémem od Microsoftu si TrueCrypt přeci jen rozumí nejlépe'. Muzete prosim uvest nejake priklady ? Osobne jsem narazil pouze na to, ze ve strasi verzi nesla udelat hidden volume v linuxu, coz bylo s verzi 6 odstraneno.
dekuji predem.

Souhlasím  |  Nesouhlasím  |  Odpovědět
dadasfx  |  15. 07. 2008 14:33  | 

Souhlas. Pouzivam TrueCrypt na XP i na Linuxu a sifruju s Twofish algoritmem. Namontovani nebo odmontovani kontajneru v linuxu je otazkou cca 1-2 vterin ve widlich tak do tech 10ti sekund. 5-10 jak kdy se PC vyspi asi.

Souhlasím  |  Nesouhlasím  |  Odpovědět
afk_cz  |  15. 07. 2008 23:28  | 

no odpovedi se od p. Cizka asi nedockam, pridam tedy alespon svuj poznatek:
v linuxu mam 32 slotu pro mountovani a pripojim si jednotku kamkoliv (do jakehokoliv adresare), ve windows jsem limitovan pismeny jednotek a pripojim pouze na pismeno jednotky (ne, ze bych vyuzil tolika moznosti, ale pokud mam v praci 15 sitovych jednotek standardne pripojenych, pak si pripoctu flash disky a vypalovacky, tak uz mi moc jednotek pro truecrypt a dalsi potreby skutecne nezbyva, v linuxu toto problem neni). v linuxu si mohu naformatovat truecrypt disk napr. ext3 a nebyt tak limitovan napr. FAT32 (4GB file) apod.
... porad nemohu prijit na 1 ze 2 bodu zaporneho hodnoceni: 'mnoho funkci pouze pro windows'
pane Cizek, prosim, uvedte priklad. dekuji.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Vestor  |  15. 07. 2008 14:25  | 

Na co všichni potřebují šifrovat disk? Tajné věci si uložím do zaheslovaného zip, rar archivu, proti breberkám je tu antivir a firewall. Šifrovaný disk podle mě akorát snižuje šanci přečtení dat v případě havárie disku.

Souhlasím  |  Nesouhlasím  |  Odpovědět
pepak  |  15. 07. 2008 14:52  | 

1) Nedá se říct, že bych to přímo "potřeboval", ale co největší rozšíření šifrování (i zbytečností) mi přijde jako nejlepší pojistka proti tomu, aby jednoho krásného dne někdo řekl, "žádný poctivý občan nemá důvod šifrovat, takže uděláme z použití šifrování důkaz viny nebo rovnou trestný čin".
2) Šifrovací programy typu TrueCrypt umožňují, aby se chráněný program nikdy nevyskytoval v jiné podobě než šifrované. Když něco zakomprimuju do šifrovaného RARu (o ZIPu se nebavím, protože buď to bude triviálně rozluštitelné, nebo to nebude standardní ZIP), tak než s tím budu moct něco udělat, budu to muset rozkomprimovat - a v tu chvíli je to v otevřené podobě.
3) Operační systémy mají tendenci nechávat stopy. Dočasné soubory, pagefile, crashdumpy...

Souhlasím  |  Nesouhlasím  |  Odpovědět
bigjira  |  15. 07. 2008 17:38  | 

Pouzivam Truecrypt uz nejakej rok celkem bez problemu az do vcerejska. Namountuju disk (virtualni ulozen jako soubor) jako normalne, disk se bezproblemu namountuje, ale kdyz se na nej chci podivat v exploreru, tak mi to vypise chybu 1394 Struktura disku je porusena a neni citelna. Co s tim? Da se jeste nejak dostat k tem datum? Nebo je bezpecnejsi Truecrypt vubec nepouzivat? Pouzita verze 4.2a. Diky za jakoukoliv radu,mam na tom jeste nezazalohovana data.

Souhlasím  |  Nesouhlasím  |  Odpovědět
bigjira  |  15. 07. 2008 18:57  | 

Uz jsem to vyresil. Reseni je zde: http://forums.truecrypt.org/viewtopic.php?p=36997#36997 http://support.microsoft.com/kb/311724

Souhlasím  |  Nesouhlasím  |  Odpovědět
[ELITE]Roger  |  16. 07. 2008 09:28  | 

Autor v clanku pise: "Dostatečné soukromí pro vaše data by mělo být v dnešní době softwarových trojských koňů a nejrůznějších červů naprostou samozřejmostí."
Obavam sa, ze trochu nechapete princip Truecrypt. Ten sifruje data proti neautorizovanemu citaniu, ale ked si raz nacitate chraneny kontajner, alebo nabootujete kryptovane Windows, tak Truecrypt sa sprava transparentne nielen voci systemu, ale aj voci vsetkym nainstalovanym programom a teda aj voci vsetkym trojanom, cervom a pod. Treba si vzdy uvedomit ktoru ochranu dany produkt poskytuje. Inak, je to squely program

Souhlasím  |  Nesouhlasím  |  Odpovědět
matkoo  |  16. 07. 2008 11:20  | 

Ak ma niekdo strach sifrovat cely hhd moze si zasifrovat len profil,
existuje nadstavba na trucrypt TCgina.
vsetko je vo forach o trucrypte

Souhlasím  |  Nesouhlasím  |  Odpovědět
afk_cz  |  16. 07. 2008 16:26  | 

jiste, jiste, to vime, ale neznamena to, ze automaticky nebudes mit zasifrovane i trojske kone apod., coz se snazil pisatel asi sdelit.

Souhlasím  |  Nesouhlasím  |  Odpovědět
pmilder6  |  16. 09. 2008 21:43  |  Microsoft Windows XP Opera 9.23

Prosím o pomoc. Zašifroval som externý pevný disk Truecryptom a teraz ho neviem dať do pôvodného stavu-decryptovať. Mohol by mi niekto poradiť ? Za odpoveď vopred ďakujem.
p.milder@atlas.sk

Souhlasím  |  Nesouhlasím  |  Odpovědět
Crazy Ivan  |  28. 12. 2008 17:02  |  Microsoft Windows XP Firefox 3.0.5

Narazil jsem sice az dnes na tuto diskuzi, ale odpoved je jednoducha, snad ostatni i varuje.
Pri dokonceni kryptovani TC vypise jednoznacny text, ze jednotka nebude dale pouzitelna pod svym pismennym oznacim, nybrz pouze jako kontejner v TC. Jedinou moznosti dekryptovani disku je jeho format na standartni FS.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Zasílat názory e-mailem: Zasílat názory Můj názor

Aktuální číslo časopisu Computer

Speciál o přechodu na DVB-T2

Velký test herních myší

Super fotky i z levného mobilu

Jak snadno upravit PDF