|
Adgangskoder i Word-dokument? |
Besvar ![]() |
Side <1 234 |
Forfatter | |||
Cyberguyen ![]() Guld medlem ![]() ![]() Oprettet: 24-Oktober-2006 Sted: Denmark Status: Offline Point: 4945 |
![]() ![]() ![]() ![]() ![]() |
||
Som du selv er inde på, så ved man ikke om NSA har en vej ind igennem BitLocker, men alt taler for at det er tilfældet. Til dem der læser med, så har USA tidligere haft eksport forbud imod stærke krypteringsalgoritmer. Dette har de stoppet med på trods af at BitLocker er stærk nok til at forhindre dem adgang mange år frem. Så mon ikke NSA ønsker at signalere at man ikke har en adgang til BitLocker, for ellers vil de jo skræmme forbryderne væk fra at benytte BitLocker. Det er den direkte modsatte tilgang som de har til TrueCrypt systemer, som de prøver at signalere til folk at de ikke skal benytte. Der er lige så meget røgslør i den branche for at skabe nogle adfærdsmønstre i befolkningen. Ta' bare eksemplet med Apple og den telefon som FBI ikke kan få adgang til. I virkeligheden har Apple modtaget en NDA og arbejder i kulissen for at sende en opdatering til kun den ene mobil i et lukket udviklermiljø. Udadtil er der krig på kniven og man oplever at Apple ikke vil give sig en millimeter. Alle brugere, såvel uskyldige som terrorister skal leve i uvidenhedensnavn og stole på at deres mobil er en sikker platform. Hvis jeg kunne sætte penge på om konspirationsteorierne var sande frem for falske, så ville jeg kunne inkassere kassen igennem de seneste 20 år. En stor del af fremtiden kan forudsiges ved at kigge på fortiden. Hvis folk for 10 år ville sige at USA aflyttede deres allierede topleders korrespondance, så ville de få at vide at det var vilde konspirationsteorier. I dag ved vi desværre at det er sandt. Så når vi om 20 år får at vide at NSA har fuld adgang til IOS og BitLocker, så vil vi grine over at vi dengang ikke troede på det. Angående hjemmestrikkede krypteringer, så ville jeg ikke røre dem med en ildtang. Tag i stedet noget open souce som er gennemgransket og benyt det i implementeringen. Man skal efter min mening ikke basere kryptering på security by obscurity princippet. Et eksempel på egen kryptering kan ses ved DONGs forsøg med elmålere som var piv-åbne. De mente at det var bedre at lave deres egen kode og implementering. En stærk kryptering er en kendt algoritme som igennem tiden har bestået diverse krypto angreb og hvor man har en idé om at den kun kan knækkes igennem bruteforce. Jeg ville aldrig gemme koder eller andre data på min eboks end dem jeg modtager. De data som ligger på systemet er kun end-to-end krypteret. Hvis de er krypteret i offline tilstand, så benytter de ihvertfald en fælles nøgle. Det er samme princip som Dropbox benytter, hvor alt er tilgængeligt for den som holder nøglen til kongeriet... Redigeret af Cyberguyen - 24-Februar-2016 kl. 15:55 |
|||
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.
|
|||
![]() |
|||
fiskerendk ![]() Guld medlem ![]() Oprettet: 18-November-2008 Sted: Denmark Status: Offline Point: 815 |
![]() ![]() ![]() ![]() ![]() |
||
Igen hvis vi holder os til det mest åbenlyse, så er det Snowdens udsagn vi må bygge vores begrundelser på, og han har nævnt at en af de krypteringsalgoritme som findes på Windows har en bagdør, denne bliver ikke brugt internt i Windows systemet og eller BitLocker. Hvis Snowden havde haft information om at det blev brugt i f.eks. BitLocker, havde Snowden jo lækket de informationer og det havde været forside stof for The Guardian eller andre medier. Jeg er enig i der er meget røgslør, jeg er bare ikke enig i at du KAN konkludere at BitLocker er mere usikkert end TrueCrypt på en følelse og konspirationsteorier. Samme teorier kunne man jo have til NCC Group som har foretaget audit af TC, og måske på opfordring fra netop Scotland yard som vi ved arbejder tæt sammen med NSA, og derved kan give et røgslør for netop at få folk til at bruge TrueCrypt. TCs udviklerne har jo netop sagt at der var sikkerhedsproblemer og er en af årsagerne til at de lukkede. Jeg tror ikke det forholder sig sådan skal jeg skynde mig at sige. Men det er mindst ligeså plausibelt som BitLocker. Jeg er sådan set heller ikke fortaler for hjemmestrikkede løsninger. Det var ikke det jeg mente, meningen var at forstå hvis noget skal være så hemmeligt, så skal det være noget som ingen andre kender til udover dig selv. Og vi ved historisk set også at kendte krypteringsalgoritmer aldrig forbliver sikre for evigt, løbende bliver disse kompromitteret, i takt med stigende computerkraft osv. Open source betyder absolut ikke det samme som et sikkert system. Men jeg er enig i at man selvfølgelig ikke skal basere sin sikkerhed på at koden er lukket, det kan ingen vel argumentere imod. Sikkerhed skal selvfølgelig baseres på et system der er svært at bryde. Det gøres ved dels at lave et stærkt system (basseret på de bedste teknikker og viden man har når man bygger det) og dels løbende vedligeholde når der kommer huller, for huller vil der komme i et hvert system, TrueCrypt ingen undtagelse, problemet er TrueCrypt ikke længere bliver vedligeholdt, og derfor bliver risikoen større og større som tiden går. Jeg kender ikke til DONGs eksempel med elmålerne, og jeg ved derfor ikke hvad det er for nogle problemer der var med krypteringen, og hvad der var krypteret, i hvilken sammenhæng osv. Du må have nogle virkelig hemmelige adgangskoder, siden at du ikke betror f.eks. eBoks nok til at lagre dem der. Altså er vi ude i enten noget som kan koste mange år i fængsel eller nogen som er virkelig mange penge værd hvis de kommer i de forkerte hænder, og samtidig har de adgange det kræves med dertilhørende certifikater osv. Og alligevel benytter du Windows som med dine konspirationsteorier jo allerede har bagdører til NSA, og derfor allerede burde have din krypteringsnøgle til din TrueCrypt container :) Faktisk har de vel allerede overført den data du har i den container mens de var dekrypteret. :) Altså falsk sikkerhed. Redigeret af fiskerendk - 24-Februar-2016 kl. 17:24 |
|||
![]() |
|||
Flick ![]() Bruger ![]() Oprettet: 05-December-2008 Sted: Denmark Status: Offline Point: 245 |
![]() ![]() ![]() ![]() ![]() |
||
Præcis som du selv har sagt, så er TrueCrypt gennemgået af sikkerhedseksperter, og ud fra det er der blevet rapporteret nogle fejl, dette kan altså ikke lade sig gøre med BitLocker fordi det er closed source, og vi må allerede ud fra det konkludere at der er fejl. At de ikke er kendt af alle betyder absolut ikke, at de ikke er kendt af NSA eller lignende.
Microsoft har også adgang til din BitLocker nøgle, medmindre man har slået det fra, men igen, hvem siger de ikke har adgang selvom det er slået fra? Det vides ikke, da det er closed source. Jeg kalder det en bagdør, når de kan komme ind en anden måde end ved at bruge hoveddøren, hvor hoveddøren i dette tilfælde er ved at indtaste kode for at åbne op for kryptering. Jeg ved ikke helt hvad din definition af bagdør er ;)
|
|||
![]() |
|||
fiskerendk ![]() Guld medlem ![]() Oprettet: 18-November-2008 Sted: Denmark Status: Offline Point: 815 |
![]() ![]() ![]() ![]() ![]() |
||
Nej men det betyder heller ikke at du kan sætte lighedstegn ved at det så per automatik er mere usikkert. Slet ikke når du sammenligner med et produkt der er for offentligheden har kendte huller og som ikke bliver patched. En upatched version af freebsd har også større racisi end en fuldt patched Windows. og det ved du at de har fordi? og hvis de havde din nøgle allerede var der jo ingen grund til at bede dem om at lave en bagdør, for så laver de jo bare en dommerkendelse og får den udleveret. Det betyder så også at det ikke er en bagdør i krypteringen men i Windows, og hvis det er tilfældet så kan de jo også gemme din kode til truecrypt hvis NSA ville have det. Og dermed er truecrypt ikke mere sikker end Windows i givet fald er. Og derfor er bitlocker og truecrypt på Windows lige usikre om du vil. De samme paralleller vil du så kunne trække til Mac og sikkert andre OS lavet af amerikanske virksomheder. En bagdør er vel per definition en adgang til (i dette eksempel) til at dekryptere data der er krypteret uden at have nøglen. Så hvis Microsoft allerede har nøglen (som du påstår) behøver vi slet ikke diskutere om der er en bagdør eller ej i bitlocker. For hvorfor skulle NSA kravle over plankeværket for at gå ind af bagdøren hvis de har nøglen til hoveddøren. Men ingen kryptering er mere sikker end hvad din computer er. Og hvis du kører med Windows eller Mac for den sags skyld og samtidig mener de har bagdøre (adgange til data, om det er keylogning, binær overførsel eller andet) så er der ingen sikkerhed uanset hvilken kryptering eller program du kommer oven på.
|
|||
![]() |
|||
fiskerendk ![]() Guld medlem ![]() Oprettet: 18-November-2008 Sted: Denmark Status: Offline Point: 815 |
![]() ![]() ![]() ![]() ![]() |
||
Jeg stopper her. Og trådstarter behøver ikke tage min anbefaling, men kan jo benytte jeres upatchede version af truecrypt hvis det synes bedre.
Min anbefaling er således (nu at jeg så det var Mac du ville skifte over til: 1) Deaktiver iCloud backup. Og brug istedet en anden sky tjeneste som ikke laver backup af dine indstillinger, og dokumenter som ikke er i sky mappen. Det kunne være dropbox eller onedrive. 2) Krypter din PC med den indbyggede FileVault. 3) Brug en nøgle på min. 12 karaktere med speciel tegn. (Æøå) hæver sikkerheden markant mod bruteforce. 4) Lav en ganske normal fil eller database med koderne i, evt lav et system så du ikke skriver hvad koderne er til, men at du selv ved hvad de er til. Dette vil give fin sikkerhed for dine adgangskoder hvis pc'en bliver stjålet eller anden måde mistet. Sikre at der ikke umiddelbart bliver taget backup af filen og evt. Apple indstillinger som ifølge konspirationsteorier kan indeholde din krypteringsnøgle og ligges på Apples servere. Intet er risikofrit, og du kan ikke undgå hvis du bliver hacket mens computeren er tændt, du bliver kidnappet og tortureret til at udlevere koden, det kan ikke udelukkes at NSA ikke allerede har dine adgangskoder fra deres allerede bekræftede bagdøre i backbone udstyr fra Cisco, SSL spoofing (man in the middle attacts), sikkerhed på de servere du har adgangene til osv.
Redigeret af fiskerendk - 24-Februar-2016 kl. 19:49 |
|||
![]() |
|||
Flick ![]() Bruger ![]() Oprettet: 05-December-2008 Sted: Denmark Status: Offline Point: 245 |
![]() ![]() ![]() ![]() ![]() |
||
Jeg ved det fordi det står på Microsofts egen side:
Redigeret af Flick - 24-Februar-2016 kl. 22:49 |
|||
![]() |
|||
Cyberguyen ![]() Guld medlem ![]() ![]() Oprettet: 24-Oktober-2006 Sted: Denmark Status: Offline Point: 4945 |
![]() ![]() ![]() ![]() ![]() |
||
Jeg tror vi er enige et stykke af vejen, jeg er godt klar over problematikken ved kørende systemer. Men når jeg taler omkring kryptering, så taler jeg ikke om at nogen banker din dør ned imens dit system snurrer. Men derimod at de møder et slukket system eller en ekstern disk med kryptering. Jeg kender godt løsninger med at fryse rammen og hive nøgler ud af hukommelsen, selvom computer lige er slukket osv. så lad og nu se bort fra det. Men VeraCrypt, TrueCrypt or whatever har samme sikkerhed på en fil som opsnappes af NSA. Her er der ikke nogen sårbarheder som giver dem muligheder for at få fat i dine data, hvis du er død og din maskine er smidt i en aktiv vulkan. Men hvis du benytter BitLocker, så er jeg sikker på at NSA kan fremtrylle en nøgle eller et kryptoangreb som kan udtrække dine data uden problemer. Den metode som NSA ofte benytter er naturligvis at smugle software ind på offerets maskine imens den er i brug. Men det er jo lidt svært når man ikke kender navnet på ofret som i en terrorsituation. Derfor er de nødt til at have en indgang til når de efter et angreb finder en maskine de ønsker at se indholdet af.
Redigeret af Cyberguyen - 24-Februar-2016 kl. 23:34 |
|||
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.
|
|||
![]() |
|||
fiskerendk ![]() Guld medlem ![]() Oprettet: 18-November-2008 Sted: Denmark Status: Offline Point: 815 |
![]() ![]() ![]() ![]() ![]() |
||
Nu får du mig til at skrive en sidste gang :) disse nøgler er jo kun tilgængelige hvis du bruger en Microsoft konto til at logge på med eller har tilknyttet en sådan til din lokale brugerkonto. Noget som man forhåbentlig ikke har hvis man er så paranoid omkring ens data. Og det er jo netop ikke en bagdør i krypteringen men en sikkerhedskopi af recovery nøglen som du selv har "accepteret". Tak for snakken drenge.
Redigeret af fiskerendk - 25-Februar-2016 kl. 09:34 |
|||
![]() |
|||
Flick ![]() Bruger ![]() Oprettet: 05-December-2008 Sted: Denmark Status: Offline Point: 245 |
![]() ![]() ![]() ![]() ![]() |
||
Jeg gentager mig selv "Medmindre man har slået det fra" Men hvis man er paranoid bruger man slet ikke BitLocker, da det jo stensikkert har en form for bagdør. Efter min mening det helt forkert at anbefale sådan noget, men ja, der er jo folk der anbefaler hvad som helst..
|
|||
![]() |
|||
Cyberguyen ![]() Guld medlem ![]() ![]() Oprettet: 24-Oktober-2006 Sted: Denmark Status: Offline Point: 4945 |
![]() ![]() ![]() ![]() ![]() |
||
Jeg synes ikke det er forkert at anbefale BitLocker, mange er sikkert ligeglad om regeringen kan få adgang til dataerne.
|
|||
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.
|
|||
![]() |
|||
zemo ![]() Super bruger ![]() ![]() Oprettet: 07-September-2006 Sted: Århus, Denmark Status: Offline Point: 491 |
![]() ![]() ![]() ![]() ![]() |
||
Hej igen
Tak for den spændende og lange debat. Jeg har besluttet mig til at binde an med TrueCrypt (Takket være Cyberguyens link). Den gør - i mit tilfælde - præcis det den skal, nemlig at kryptere en fil, som jeg går ud fra en sølle tyveknægt, eller en hæler ikke gider bruge energi på, eller evner, at knække. Jeg prøvede KeePass, og det virker som et rigtig fint program. Jeg gik i gang med at skrive entries ind i systemet, men kørte hurtig død. Jeg har 82 logins til diverse hjemmesider, samt kreditkortnumre, pin-koder, pasnumre, osv. osv., og her fungerer det altså bedre med Worddokumentet i TrueCrypt. Jeg er begyndt at bruge Apples iCloud-nøglering, som efterhånden skal overtage "huskningen" af koder. Her satser jeg på at Apple har styr nok på sikkerheden(?)
|
|||
/zemo/
|
|||
![]() |
|||
Cyberguyen ![]() Guld medlem ![]() ![]() Oprettet: 24-Oktober-2006 Sted: Denmark Status: Offline Point: 4945 |
![]() ![]() ![]() ![]() ![]() |
||
Hvis du kun skal benytte krypteringen til at gemme koder og logins, så ville jeg anbefale KeePass i stedet for et word dokument i en TrueCrypt/VeraCrypt container. Du kan evt. skrive alt ind i excel og så importere det i KeePass, hvis du mener det er lettere.
|
|||
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.
|
|||
![]() |
Besvar ![]() |
Side <1 234 |
Skift forum | Forum-tilladelser ![]() Du kan ikke oprette nye emner i dette forum Du kan ikke besvare indlæg i dette forum Du kan ikke slette dine indlæg i dette forum Du kan ikke redigere dine indlæg i dette forum Du kan ikke oprette afstemninger i dette forum Du kan ikke stemme i dette forum |