recordere.dk forum     Det danske community for hjemmets elektronik og indhold     Siden 2003
<b>Forside</b> Forside > Generelle emner > PC hardware & software
  Nye indlæg Nye indlæg  Seneste forum emner Seneste   Seneste forum emner (vindue) Vindue   De emner du deltager i Mine emner RSS Feed - Adgangskoder i Word-dokument?
  FAQ FAQ  Søg i forum   Opret ny bruger Opret ny bruger  Log ind Log ind

Adgangskoder i Word-dokument?

 Besvar Besvar Side  <1 234
Forfatter
Besked
Cyberguyen Se dropdown menu
Guld medlem
Guld medlem
Avatar

Oprettet: 24-Oktober-2006
Sted: Denmark
Status: Offline
Point: 4945
Funktioner Funktioner   Tak (0) Tak(0)   Citér Cyberguyen Citér  BesvarSvar Direkte link til dette indlæg Sendt: 24-Februar-2016 kl. 15:51
Oprindeligt skrevet af fiskerendk fiskerendk skrev:

Ja men de har da ikke aflyttet telefoner der var krypteret med hverken bitlocker eller TC og kan derfor ikke bruges som argument for at bitlocker skulle være en dårligere kryptering end TC.
Tilgengæld har snowden været ude med information om at NSA har en bagdør i algoritmen dual_ec_drbg som rigtig nok også findes på Windows, men ikke bliver brugt hverken i bitlocker eller os'et. De bruger nemlig ctr_drbg. Mere skræmmende er det dog at NSA (i følge snowden) har en bagdør i Cisco udstyr. Router udstyr der bliver brugt over hele verdenen, både i backbone og infrastruktur. Og når ingen ved præcis hvilke enheder og hvor mange så kan alt trafik principielt være overvåget. Også trådstarters adgangskoder som han i første omgang ville beskytte. 

Så tilbage til det grundlæggende, hvad skal beskyttes? For det mest sikre er selvfølgelig at lave sin egen krypteringsalgoritmer som kun du kender og kun har gemt i dit hoved. Kørende på en computer uden internet som står et sted kun du kender, med et operativ system du selv har lavet.

Måske det bedste svar kom fra SVP03 med blot at benytte eboks når nu der kun var tale om adgangskoder og ikke data, og når vi nu ikke ved om det er koder til et atommissil, børneporno ring eller blot recordere.dk og andre "ligegyldige" sider.
Som du selv er inde på, så ved man ikke om NSA har en vej ind igennem BitLocker, men alt taler for at det er tilfældet.
Til dem der læser med, så har USA tidligere haft eksport forbud imod stærke krypteringsalgoritmer. Dette har de stoppet med på trods af at BitLocker er stærk nok til at forhindre dem adgang mange år frem.

Så mon ikke NSA ønsker at signalere at man ikke har en adgang til BitLocker, for ellers vil de jo skræmme forbryderne væk fra at benytte BitLocker.
Det er den direkte modsatte tilgang som de har til TrueCrypt systemer, som de prøver at signalere til folk at de ikke skal benytte.

Der er lige så meget røgslør i den branche for at skabe nogle adfærdsmønstre i befolkningen.
Ta' bare eksemplet med Apple og den telefon som FBI ikke kan få adgang til.
I virkeligheden har Apple modtaget en NDA og arbejder i kulissen for at sende en opdatering til kun den ene mobil i et lukket udviklermiljø.
Udadtil er der krig på kniven og man oplever at Apple ikke vil give sig en millimeter. Alle brugere, såvel uskyldige som terrorister skal leve i uvidenhedensnavn og stole på at deres mobil er en sikker platform.

Hvis jeg kunne sætte penge på om konspirationsteorierne var sande frem for falske, så ville jeg kunne inkassere kassen igennem de seneste 20 år.

En stor del af fremtiden kan forudsiges ved at kigge på fortiden. Hvis folk for 10 år ville sige at USA aflyttede deres allierede topleders korrespondance, så ville de få at vide at det var vilde konspirationsteorier. I dag ved vi desværre at det er sandt.
Så når vi om 20 år får at vide at NSA har fuld adgang til IOS og BitLocker, så vil vi grine over at vi dengang ikke troede på det.



Angående hjemmestrikkede krypteringer, så ville jeg ikke røre dem med en ildtang. Tag i stedet noget open souce som er gennemgransket og benyt det i implementeringen. Man skal efter min mening ikke basere kryptering på security by obscurity princippet.
Et eksempel på egen kryptering kan ses ved DONGs forsøg med elmålere som var piv-åbne. De mente at det var bedre at lave deres egen kode og implementering.
En stærk kryptering er en kendt algoritme som igennem tiden har bestået diverse krypto angreb og hvor man har en idé om at den kun kan knækkes igennem bruteforce.



Jeg ville aldrig gemme koder eller andre data på min eboks end dem jeg modtager. De data som ligger på systemet er kun end-to-end krypteret. Hvis de er krypteret i offline tilstand, så benytter de ihvertfald en fælles nøgle.
Det er samme princip som Dropbox benytter, hvor alt er tilgængeligt for den som holder nøglen til kongeriet...



Redigeret af Cyberguyen - 24-Februar-2016 kl. 15:55
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.
Til top
fiskerendk Se dropdown menu
Guld medlem
Guld medlem


Oprettet: 18-November-2008
Sted: Denmark
Status: Offline
Point: 815
Funktioner Funktioner   Tak (0) Tak(0)   Citér fiskerendk Citér  BesvarSvar Direkte link til dette indlæg Sendt: 24-Februar-2016 kl. 17:14
Oprindeligt skrevet af Cyberguyen Cyberguyen skrev:




Oprindeligt skrevet af fiskerendk fiskerendk skrev:

<span style="line-height: 1.4;">Ja men de har da ikke aflyttet telefoner der var krypteret med hverken bitlocker eller TC og kan derfor ikke bruges som argument for at bitlocker skulle være en dårligere kryptering end TC.</span>
Tilgengæld har snowden været ude med information om at NSA har en bagdør i algoritmen dual_ec_drbg som rigtig nok også findes på Windows, men ikke bliver brugt hverken i bitlocker eller os'et. De bruger nemlig ctr_drbg. Mere skræmmende er det dog at NSA (i følge snowden) har en bagdør i Cisco udstyr. Router udstyr der bliver brugt over hele verdenen, både i backbone og infrastruktur. Og når ingen ved præcis hvilke enheder og hvor mange så kan alt trafik principielt være overvåget. Også trådstarters adgangskoder som han i første omgang ville beskytte. 

Så tilbage til det grundlæggende, hvad skal beskyttes? For det mest sikre er selvfølgelig at lave sin egen krypteringsalgoritmer som kun du kender og kun har gemt i dit hoved. Kørende på en computer uden internet som står et sted kun du kender, med et operativ system du selv har lavet.

Måske det bedste svar kom fra SVP03 med blot at benytte eboks når nu der kun var tale om adgangskoder og ikke data, og når vi nu ikke ved om det er koder til et atommissil, børneporno ring eller blot recordere.dk og andre "ligegyldige" sider.



Som du selv er inde på, så ved man ikke om NSA har en vej ind igennem BitLocker, men alt taler for at det er tilfældet.
Til dem der læser med, så har USA tidligere haft eksport forbud imod stærke krypteringsalgoritmer. Dette har de stoppet med på trods af at BitLocker er stærk nok til at forhindre dem adgang mange år frem.

Så mon ikke NSA ønsker at signalere at man ikke har en adgang til BitLocker, for ellers vil de jo skræmme forbryderne væk fra at benytte BitLocker.
Det er den direkte modsatte tilgang som de har til TrueCrypt systemer, som de prøver at signalere til folk at de ikke skal benytte.

Der er lige så meget røgslør i den branche for at skabe nogle adfærdsmønstre i befolkningen.
Ta' bare eksemplet med Apple og den telefon som FBI ikke kan få adgang til.
I virkeligheden har Apple modtaget en NDA og arbejder i kulissen for at sende en opdatering til kun den ene mobil i et lukket udviklermiljø.
Udadtil er der krig på kniven og man oplever at Apple ikke vil give sig en millimeter. Alle brugere, såvel uskyldige som terrorister skal leve i uvidenhedensnavn og stole på at deres mobil er en sikker platform.

Hvis jeg kunne sætte penge på om konspirationsteorierne var sande frem for falske, så ville jeg kunne inkassere kassen igennem de seneste 20 år.

En stor del af fremtiden kan forudsiges ved at kigge på fortiden. Hvis folk for 10 år ville sige at USA aflyttede deres allierede topleders korrespondance, så ville de få at vide at det var vilde konspirationsteorier. I dag ved vi desværre at det er sandt.
Så når vi om 20 år får at vide at NSA har fuld adgang til IOS og BitLocker, så vil vi grine over at vi dengang ikke troede på det.



<span style="line-height: 1.4;">Angående hjemmestrikkede krypteringer, så ville jeg ikke røre dem med en ildtang. Tag i stedet noget open souce som er gennemgransket og benyt det i implementeringen. Man skal efter min mening ikke basere kryptering på security by obscurity princippet.</span>
Et eksempel på egen kryptering kan ses ved DONGs forsøg med elmålere som var piv-åbne. De mente at det var bedre at lave deres egen kode og implementering.
<span style="line-height: 1.4;">En stærk kryptering er en kendt algoritme som igennem tiden har bestået diverse krypto angreb og hvor man har en idé om at den kun kan knækkes igennem bruteforce.</span>
<span style="line-height: 1.4;">
</span>
<span style="line-height: 1.4;">
</span>
<span style="line-height: 1.4;">
</span>
Jeg ville aldrig gemme koder eller andre data på min eboks end dem jeg modtager. De data som ligger på systemet er kun end-to-end krypteret. Hvis de er krypteret i offline tilstand, så benytter de ihvertfald en fælles nøgle.
Det er samme princip som Dropbox benytter, hvor alt er tilgængeligt for den som holder nøglen til kongeriet...





Igen hvis vi holder os til det mest åbenlyse, så er det Snowdens udsagn vi må bygge vores begrundelser på, og han har nævnt at en af de krypteringsalgoritme som findes på Windows har en bagdør, denne bliver ikke brugt internt i Windows systemet og eller BitLocker. Hvis Snowden havde haft information om at det blev brugt i f.eks. BitLocker, havde Snowden jo lækket de informationer og det havde været forside stof for The Guardian eller andre medier.

Jeg er enig i der er meget røgslør, jeg er bare ikke enig i at du KAN konkludere at BitLocker er mere usikkert end TrueCrypt på en følelse og konspirationsteorier. Samme teorier kunne man jo have til NCC Group som har foretaget audit af TC, og måske på opfordring fra netop Scotland yard som vi ved arbejder tæt sammen med NSA, og derved kan give et røgslør for netop at få folk til at bruge TrueCrypt. TCs udviklerne har jo netop sagt at der var sikkerhedsproblemer og er en af årsagerne til at de lukkede.

Jeg tror ikke det forholder sig sådan skal jeg skynde mig at sige. Men det er mindst ligeså plausibelt som BitLocker.

Jeg er sådan set heller ikke fortaler for hjemmestrikkede løsninger. Det var ikke det jeg mente, meningen var at forstå hvis noget skal være så hemmeligt, så skal det være noget som ingen andre kender til udover dig selv. Og vi ved historisk set også at kendte krypteringsalgoritmer aldrig forbliver sikre for evigt, løbende bliver disse kompromitteret, i takt med stigende computerkraft osv.

Open source betyder absolut ikke det samme som et sikkert system. Men jeg er enig i at man selvfølgelig ikke skal basere sin sikkerhed på at koden er lukket, det kan ingen vel argumentere imod. Sikkerhed skal selvfølgelig baseres på et system der er svært at bryde. Det gøres ved dels at lave et stærkt system (basseret på de bedste teknikker og viden man har når man bygger det) og dels løbende vedligeholde når der kommer huller, for huller vil der komme i et hvert system, TrueCrypt ingen undtagelse, problemet er TrueCrypt ikke længere bliver vedligeholdt, og derfor bliver risikoen større og større som tiden går.

Jeg kender ikke til DONGs eksempel med elmålerne, og jeg ved derfor ikke hvad det er for nogle problemer der var med krypteringen, og hvad der var krypteret, i hvilken sammenhæng osv.

Du må have nogle virkelig hemmelige adgangskoder, siden at du ikke betror f.eks. eBoks nok til at lagre dem der. Altså er vi ude i enten noget som kan koste mange år i fængsel eller nogen som er virkelig mange penge værd hvis de kommer i de forkerte hænder, og samtidig har de adgange det kræves med dertilhørende certifikater osv.

Og alligevel benytter du Windows som med dine konspirationsteorier jo allerede har bagdører til NSA, og derfor allerede burde have din krypteringsnøgle til din TrueCrypt container :) Faktisk har de vel allerede overført den data du har i den container mens de var dekrypteret. :) Altså falsk sikkerhed.

Redigeret af fiskerendk - 24-Februar-2016 kl. 17:24
Til top
Flick Se dropdown menu
Bruger
Bruger


Oprettet: 05-December-2008
Sted: Denmark
Status: Offline
Point: 245
Funktioner Funktioner   Tak (0) Tak(0)   Citér Flick Citér  BesvarSvar Direkte link til dette indlæg Sendt: 24-Februar-2016 kl. 17:52
Oprindeligt skrevet af fiskerendk fiskerendk skrev:

Jeg siger ikke at closed source gør det mere sikkert. Men du kan ikke konkludere at closed source er mindre sikkert end open source bare fordi du kan gennemgå koden. Og at closed source giver den sikkerhed at man ikke kan gennemgå koden for derfor at finde hullerne. Det betyder ikke at de ikke er der. Men hvis de ikke kendes og derfor ikke udnyttes. De største risici fås ved kendte huller som ikke bliver patchet. I dette er truecrypt blandt.
Præcis som du selv har sagt, så er TrueCrypt gennemgået af sikkerhedseksperter, og ud fra det er der blevet rapporteret nogle fejl, dette kan altså ikke lade sig gøre med BitLocker fordi det er closed source, og vi må allerede ud fra det konkludere at der er fejl. At de ikke er kendt af alle betyder absolut ikke, at de ikke er kendt af NSA eller lignende.

Oprindeligt skrevet af fiskerendk fiskerendk skrev:

Microsoft bryder jo ikke deres egen kryptering i ovenstående. De har jo adgang til nøglen når det er deres online tjenester, altså betyder det ikke der er en bagdør. Faktisk fuldstændig det samme som Apple var ude at sige, hvis FBI blot havde undladt og spærre iCloud backup ved at forsøge for mange gange så havde de haft mulighed for at få udleveret data fra denne i San bernadino sagen.

Ligesom alle andre virksomheder kan blive tvunget til at udlevere oplysninger om deres brugere hvis der forelægger en dommerkendelse også i Danmark. Men det betyder jo ikke at der er en bagdør i deres kryptering, blot at de selvfølgelig har adgang til indholdet i deres tjenester. så fordi Microsoft, Apple og alle andre arbejder sammen med myndighederne (som de er forpligtet til) betyder det ikke de har bagdøre i deres kryptering.
Microsoft har også adgang til din BitLocker nøgle, medmindre man har slået det fra, men igen, hvem siger de ikke har adgang selvom det er slået fra? Det vides ikke, da det er closed source.

Jeg kalder det en bagdør, når de kan komme ind en anden måde end ved at bruge hoveddøren, hvor hoveddøren i dette tilfælde er ved at indtaste kode for at åbne op for kryptering.
Jeg ved ikke helt hvad din definition af bagdør er ;)
Til top
fiskerendk Se dropdown menu
Guld medlem
Guld medlem


Oprettet: 18-November-2008
Sted: Denmark
Status: Offline
Point: 815
Funktioner Funktioner   Tak (0) Tak(0)   Citér fiskerendk Citér  BesvarSvar Direkte link til dette indlæg Sendt: 24-Februar-2016 kl. 19:17
Oprindeligt skrevet af Flick Flick skrev:

 
Oprindeligt skrevet af fiskerendk fiskerendk skrev:

Jeg siger ikke at closed source gør det mere sikkert. Men du kan ikke konkludere at closed source er mindre sikkert end open source bare fordi du kan gennemgå koden. Og at closed source giver den sikkerhed at man ikke kan gennemgå koden for derfor at finde hullerne. Det betyder ikke at de ikke er der. Men hvis de ikke kendes og derfor ikke udnyttes. De største risici fås ved kendte huller som ikke bliver patchet. I dette er truecrypt blandt.
Præcis som du selv har sagt, så er TrueCrypt gennemgået af sikkerhedseksperter, og ud fra det er der blevet rapporteret nogle fejl, dette kan altså ikke lade sig gøre med BitLocker fordi det er closed source, og vi må allerede ud fra det konkludere at der er fejl. At de ikke er kendt af alle betyder absolut ikke, at de ikke er kendt af NSA eller lignende.

Oprindeligt skrevet af fiskerendk fiskerendk skrev:

Microsoft bryder jo ikke deres egen kryptering i ovenstående. De har jo adgang til nøglen når det er deres online tjenester, altså betyder det ikke der er en bagdør. Faktisk fuldstændig det samme som Apple var ude at sige, hvis FBI blot havde undladt og spærre iCloud backup ved at forsøge for mange gange så havde de haft mulighed for at få udleveret data fra denne i San bernadino sagen.

Ligesom alle andre virksomheder kan blive tvunget til at udlevere oplysninger om deres brugere hvis der forelægger en dommerkendelse også i Danmark. Men det betyder jo ikke at der er en bagdør i deres kryptering, blot at de selvfølgelig har adgang til indholdet i deres tjenester. så fordi Microsoft, Apple og alle andre arbejder sammen med myndighederne (som de er forpligtet til) betyder det ikke de har bagdøre i deres kryptering.
Microsoft har også adgang til din BitLocker nøgle, medmindre man har slået det fra, men igen, hvem siger de ikke har adgang selvom det er slået fra? Det vides ikke, da det er closed source.

Jeg kalder det en bagdør, når de kan komme ind en anden måde end ved at bruge hoveddøren, hvor hoveddøren i dette tilfælde er ved at indtaste kode for at åbne op for kryptering.
Jeg ved ikke helt hvad din definition af bagdør er ;)

Nej men det betyder heller ikke at du kan sætte lighedstegn ved at det så per automatik er mere usikkert. Slet ikke når du sammenligner med et produkt der er for offentligheden har kendte huller og som ikke bliver patched. En upatched version af freebsd har også større racisi end en fuldt patched Windows.

og det ved du at de har fordi? og hvis de havde din nøgle allerede var der jo ingen grund til at bede dem om at lave en bagdør, for så laver de jo bare en dommerkendelse og får den udleveret. Det betyder så også at det ikke er en bagdør i krypteringen men i Windows, og hvis det er tilfældet så kan de jo også gemme din kode til truecrypt hvis NSA ville have det. Og dermed er truecrypt ikke mere sikker end Windows i givet fald er. Og derfor er bitlocker og truecrypt på Windows lige usikre om du vil. De samme paralleller vil du så kunne trække til Mac og sikkert andre OS lavet af amerikanske virksomheder.

En bagdør er vel per definition en adgang til (i dette eksempel) til at dekryptere data der er krypteret uden at have nøglen. Så hvis Microsoft allerede har nøglen (som du påstår) behøver vi slet ikke diskutere om der er en bagdør eller ej i bitlocker. For hvorfor skulle NSA kravle over plankeværket for at gå ind af bagdøren hvis de har nøglen til hoveddøren.

Men ingen kryptering er mere sikker end hvad din computer er. Og hvis du kører med Windows eller Mac for den sags skyld og samtidig mener de har bagdøre (adgange til data, om det er keylogning, binær overførsel eller andet) så er der ingen sikkerhed uanset hvilken kryptering eller program du kommer oven på.
Til top
fiskerendk Se dropdown menu
Guld medlem
Guld medlem


Oprettet: 18-November-2008
Sted: Denmark
Status: Offline
Point: 815
Funktioner Funktioner   Tak (0) Tak(0)   Citér fiskerendk Citér  BesvarSvar Direkte link til dette indlæg Sendt: 24-Februar-2016 kl. 19:46
Jeg stopper her. Og trådstarter behøver ikke tage min anbefaling, men kan jo benytte jeres upatchede version af truecrypt hvis det synes bedre.

Min anbefaling er således (nu at jeg så det var Mac du ville skifte over til:
1) Deaktiver iCloud backup. Og brug istedet en anden sky tjeneste som ikke laver backup af dine indstillinger, og dokumenter som ikke er i sky mappen. Det kunne være dropbox eller onedrive.
2) Krypter din PC med den indbyggede FileVault.
3) Brug en nøgle på min. 12 karaktere med speciel tegn. (Æøå) hæver sikkerheden markant mod bruteforce.
4) Lav en ganske normal fil eller database med koderne i, evt lav et system så du ikke skriver hvad koderne er til, men at du selv ved hvad de er til.
 
Dette vil give fin sikkerhed for dine adgangskoder hvis pc'en bliver stjålet eller anden måde mistet.
Sikre at der ikke umiddelbart bliver taget backup af filen og evt. Apple indstillinger som ifølge konspirationsteorier kan indeholde din krypteringsnøgle og ligges på Apples servere.

Intet er risikofrit, og du kan ikke undgå hvis du bliver hacket mens computeren er tændt, du bliver kidnappet og tortureret til at udlevere koden, det kan ikke udelukkes at NSA ikke allerede har dine adgangskoder fra deres allerede bekræftede bagdøre i backbone udstyr fra Cisco, SSL spoofing (man in the middle attacts), sikkerhed på de servere du har adgangene til osv.


Redigeret af fiskerendk - 24-Februar-2016 kl. 19:49
Til top
Flick Se dropdown menu
Bruger
Bruger


Oprettet: 05-December-2008
Sted: Denmark
Status: Offline
Point: 245
Funktioner Funktioner   Tak (0) Tak(0)   Citér Flick Citér  BesvarSvar Direkte link til dette indlæg Sendt: 24-Februar-2016 kl. 22:48
Oprindeligt skrevet af fiskerendk fiskerendk skrev:

og det ved du at de har fordi? og hvis de havde din nøgle allerede var der jo ingen grund til at bede dem om at lave en bagdør, for så laver de jo bare en dommerkendelse og får den udleveret. Det betyder så også at det ikke er en bagdør i krypteringen men i Windows, og hvis det er tilfældet så kan de jo også gemme din kode til truecrypt hvis NSA ville have det. Og dermed er truecrypt ikke mere sikker end Windows i givet fald er. Og derfor er bitlocker og truecrypt på Windows lige usikre om du vil. De samme paralleller vil du så kunne trække til Mac og sikkert andre OS lavet af amerikanske virksomheder.

Jeg ved det fordi det står på Microsofts egen side:
http://windows.microsoft.com/is-IS/windows-8/bitlocker-recovery-keys-faq


Redigeret af Flick - 24-Februar-2016 kl. 22:49
Til top
Cyberguyen Se dropdown menu
Guld medlem
Guld medlem
Avatar

Oprettet: 24-Oktober-2006
Sted: Denmark
Status: Offline
Point: 4945
Funktioner Funktioner   Tak (0) Tak(0)   Citér Cyberguyen Citér  BesvarSvar Direkte link til dette indlæg Sendt: 24-Februar-2016 kl. 23:32
Oprindeligt skrevet af fiskerendk fiskerendk skrev:

Jeg stopper her. Og trådstarter behøver ikke tage min anbefaling, men kan jo benytte jeres upatchede version af truecrypt hvis det synes bedre.
Jeg tror vi er enige et stykke af vejen, jeg er godt klar over problematikken ved kørende systemer.

Men når jeg taler omkring kryptering, så taler jeg ikke om at nogen banker din dør ned imens dit system snurrer. Men derimod at de møder et slukket system eller en ekstern disk med kryptering.
Jeg kender godt løsninger med at fryse rammen og hive nøgler ud af hukommelsen, selvom computer lige er slukket osv. så lad og nu se bort fra det.

Men VeraCrypt, TrueCrypt or whatever har samme sikkerhed på en fil som opsnappes af NSA.
Her er der ikke nogen sårbarheder som giver dem muligheder for at få fat i dine data, hvis du er død og din maskine er smidt i en aktiv vulkan.

Men hvis du benytter BitLocker, så er jeg sikker på at NSA kan fremtrylle en nøgle eller et kryptoangreb som kan udtrække dine data uden problemer.

Den metode som NSA ofte benytter er naturligvis at smugle software ind på offerets maskine imens den er i brug. Men det er jo lidt svært når man ikke kender navnet på ofret som i en terrorsituation.
Derfor er de nødt til at have en indgang til når de efter et angreb finder en maskine de ønsker at se indholdet af.


Redigeret af Cyberguyen - 24-Februar-2016 kl. 23:34
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.
Til top
fiskerendk Se dropdown menu
Guld medlem
Guld medlem


Oprettet: 18-November-2008
Sted: Denmark
Status: Offline
Point: 815
Funktioner Funktioner   Tak (0) Tak(0)   Citér fiskerendk Citér  BesvarSvar Direkte link til dette indlæg Sendt: 25-Februar-2016 kl. 09:29
Oprindeligt skrevet af Flick Flick skrev:

Oprindeligt skrevet af fiskerendk fiskerendk skrev:

og det ved du at de har fordi? og hvis de havde din nøgle allerede var der jo ingen grund til at bede dem om at lave en bagdør, for så laver de jo bare en dommerkendelse og får den udleveret. Det betyder så også at det ikke er en bagdør i krypteringen men i Windows, og hvis det er tilfældet så kan de jo også gemme din kode til truecrypt hvis NSA ville have det. Og dermed er truecrypt ikke mere sikker end Windows i givet fald er. Og derfor er bitlocker og truecrypt på Windows lige usikre om du vil. De samme paralleller vil du så kunne trække til Mac og sikkert andre OS lavet af amerikanske virksomheder.

Jeg ved det fordi det står på Microsofts egen side:

Nu får du mig til at skrive en sidste gang :) disse nøgler er jo kun tilgængelige hvis du bruger en Microsoft konto til at logge på med eller har tilknyttet en sådan til din lokale brugerkonto. Noget som man forhåbentlig ikke har hvis man er så paranoid omkring ens data. Og det er jo netop ikke en bagdør i krypteringen men en sikkerhedskopi af recovery nøglen som du selv har "accepteret". Tak for snakken drenge.


Redigeret af fiskerendk - 25-Februar-2016 kl. 09:34
Til top
Flick Se dropdown menu
Bruger
Bruger


Oprettet: 05-December-2008
Sted: Denmark
Status: Offline
Point: 245
Funktioner Funktioner   Tak (0) Tak(0)   Citér Flick Citér  BesvarSvar Direkte link til dette indlæg Sendt: 25-Februar-2016 kl. 16:21
Oprindeligt skrevet af fiskerendk fiskerendk skrev:

Nu får du mig til at skrive en sidste gang :) disse nøgler er jo kun tilgængelige hvis du bruger en Microsoft konto til at logge på med eller har tilknyttet en sådan til din lokale brugerkonto. Noget som man forhåbentlig ikke har hvis man er så paranoid omkring ens data. Og det er jo netop ikke en bagdør i krypteringen men en sikkerhedskopi af recovery nøglen som du selv har "accepteret". Tak for snakken drenge.
Du gentager bare hvad jeg skrev, det havde du ikke behøvet hvis du startede med at læse det, før du kommenterede det.
Jeg gentager mig selv "Medmindre man har slået det fra"
Men hvis man er paranoid bruger man slet ikke BitLocker, da det jo stensikkert har en form for bagdør.
Efter min mening det helt forkert at anbefale sådan noget, men ja, der er jo folk der anbefaler hvad som helst..
Til top
Cyberguyen Se dropdown menu
Guld medlem
Guld medlem
Avatar

Oprettet: 24-Oktober-2006
Sted: Denmark
Status: Offline
Point: 4945
Funktioner Funktioner   Tak (0) Tak(0)   Citér Cyberguyen Citér  BesvarSvar Direkte link til dette indlæg Sendt: 26-Februar-2016 kl. 00:16
Jeg synes ikke det er forkert at anbefale BitLocker, mange er sikkert ligeglad om regeringen kan få adgang til dataerne.
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.
Til top
zemo Se dropdown menu
Super bruger
Super bruger
Avatar

Oprettet: 07-September-2006
Sted: Århus, Denmark
Status: Offline
Point: 491
Funktioner Funktioner   Tak (0) Tak(0)   Citér zemo Citér  BesvarSvar Direkte link til dette indlæg Sendt: 27-Februar-2016 kl. 10:51
Hej igen

Tak for den spændende og lange debat. Jeg har besluttet mig til at binde an med TrueCrypt (Takket være Cyberguyens link). Den gør - i mit tilfælde - præcis det den skal, nemlig at kryptere en fil, som jeg går ud fra en sølle tyveknægt, eller en hæler ikke gider bruge energi på, eller evner, at knække.

Jeg prøvede KeePass, og det virker som et rigtig fint program. Jeg gik i gang med at skrive entries ind i systemet, men kørte hurtig død. Jeg har 82 logins til diverse hjemmesider, samt kreditkortnumre, pin-koder, pasnumre, osv. osv., og her fungerer det altså bedre med Worddokumentet i TrueCrypt.
Jeg er begyndt at bruge Apples iCloud-nøglering, som efterhånden skal overtage "huskningen" af koder. Her satser jeg på at Apple har styr nok på sikkerheden(?)
/zemo/
Til top
Cyberguyen Se dropdown menu
Guld medlem
Guld medlem
Avatar

Oprettet: 24-Oktober-2006
Sted: Denmark
Status: Offline
Point: 4945
Funktioner Funktioner   Tak (0) Tak(0)   Citér Cyberguyen Citér  BesvarSvar Direkte link til dette indlæg Sendt: 27-Februar-2016 kl. 12:23
Oprindeligt skrevet af zemo zemo skrev:

Hej igen

Tak for den spændende og lange debat. Jeg har besluttet mig til at binde an med TrueCrypt (Takket være Cyberguyens link). Den gør - i mit tilfælde - præcis det den skal, nemlig at kryptere en fil, som jeg går ud fra en sølle tyveknægt, eller en hæler ikke gider bruge energi på, eller evner, at knække.

Jeg prøvede KeePass, og det virker som et rigtig fint program. Jeg gik i gang med at skrive entries ind i systemet, men kørte hurtig død. Jeg har 82 logins til diverse hjemmesider, samt kreditkortnumre, pin-koder, pasnumre, osv. osv., og her fungerer det altså bedre med Worddokumentet i TrueCrypt.
Jeg er begyndt at bruge Apples iCloud-nøglering, som efterhånden skal overtage "huskningen" af koder. Her satser jeg på at Apple har styr nok på sikkerheden(?)
Hvis du kun skal benytte krypteringen til at gemme koder og logins, så ville jeg anbefale KeePass i stedet for et word dokument i en TrueCrypt/VeraCrypt container.

Du kan evt. skrive alt ind i excel og så importere det i KeePass, hvis du mener det er lettere.
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.
Til top
 
 Besvar Besvar Side  <1 234
 
Skift forum Forum-tilladelser Se dropdown menu