Vinnaren i pepparkakshustävlingen!
2005-03-27, 07:38
  #1
Awaiting Email Confirmation
shaolinmasters avatar
tja håller på o krypterar en 100 gigs hd med truecrypt nån som vet hur lång tid det tar o kryptera hela hdn verkar ta jävligt lång tid jag krypterar med twofish
Citera
2005-03-27, 15:03
  #2
Medlem
Nebukadnessar IIIs avatar
Citat:
Ursprungligen postat av shaolinmaster
tja håller på o krypterar en 100 gigs hd med truecrypt nån som vet hur lång tid det tar o kryptera hela hdn verkar ta jävligt lång tid jag krypterar med twofish

Jag krypterade en 250 gigs hårddisk ch det tog 7-8 timmar.
Citera
2005-03-28, 02:13
  #3
Medlem
Selbstmords avatar
Jag krypterade ett 512-mb USB minne, det tog mindre än en sekund...
Citera
2005-10-17, 17:24
  #4
Medlem
eXPos avatar
Frågor om truecrypt

instalerade precis truecrypt och har skaffat en disk med kryptering för att testa lite granna...

under installationen så ser man en del av dels master key och header key.

ska man skriva upp dom nånstans och gömma på ett säkert ställe eller är det något annat man ska göra backup på ifall man råkar skriva över nånviktig fil på den krypterade disken så man inte förlorar all data?

hoppas ni fattar vad jag menar

//mvh eXPo
Citera
2006-04-08, 23:11
  #5
Medlem
Någon som kör RAID i kombination med truecrypt?

Någon här som kör ett raidsystem i kombination med truecrypt? Funkar det precis som ett vanligt raid bara det att det är krypterat? Jag har funderat på att köra två diskar i raid1 konfiguration men vill gärna ha dom krypterade med truecrypt, är dock lite osäker på om denna kombination fortfarande betyder att en disk kan dö utan att jag tappar data.
Citera
2006-04-09, 01:58
  #6
Medlem
Dengos avatar
Du har fått något om bakfoten angående RAID. RAID-1 innebär INTE att en disk kan dö utan att du förlorar information, du kommer att förlora ALLT som ligger på den döda disken. Däremot kan du oftast komma åt det som ligger på den andra utan större problem, vilket inte är fallet med RAID-0. Men som sagt, för alla RAID-nivåer som kräver under tre hårddiskar har du ingen datasäkerhet, eller snarare för alla nivåer där totalutrymmet = SN där S är en disks utrymme och N är antalet diskar. RAID-5 är det vanliga för datasäkerhet, då får man ut S(N-1) om jag inte är helt ute och cyklar då en används för paritetsinformation, sedan kan (bör) man ha en eller flera hotswaps också.

Truecrypt fungerar dock utmärkt på RAID-0, du kan bara inte förvänta dig någon datasäkerhet.
Citera
2006-04-09, 02:13
  #7
Medlem
Så detta är felaktigt menar du?

http://sv.wikipedia.org/wiki/RAID#RAID_1

RAID 1

Ett antal, vanligen 2, lika stora diskar speglas så att alla innehåller en exakt kopia av samma data. Det tillgängliga utrymmet blir aldrig mer än vad en disk skulle rymma själv, men i gengäld kan alla utom en disk gå sönder innan data förloras. Det har även fördelen att läsprestandan kan höjas, då varje disk var för sig kan användas för läsning. Denna varianten är vanligast i bättre kontorsdatorer.
Citera
2006-04-09, 02:19
  #8
Medlem
Dengos avatar
Haha, jag är lite trött verkar det som. Jag har lätt för att blanda ihop 0 och 1, som är striped och mirrored, respektive. 0 är ingen datasäkerhet, därav nollan, medans 1 är den enklaste formen enligt Wikipedias ovanstående beskrivning. För att svara på din ursprungliga fråga kommer då Truecrypt att fungera alldeles utmärkt på RAID 1 då det för OS:et (och därmed truecrypt) ser ut som en disk som egentligen är två identiska kopior.
Citera
2006-04-09, 11:36
  #9
Medlem
blueCommands avatar
Så länge du kan garantera att RAIDen appliceras innan truecrypt så är du säker ang säkerheten. Jag vet t.ex inte om truecrypts drivrutin laddas innan windows egna för mjukvarauraid men med hårdvaru bör du vara 100% säker
Citera
2006-10-27, 22:38
  #10
Medlem
Maskera truecrypt fil?

Jag har funderat på om det finns ett enkelt sätt att maskera truecrypt krypterade filer. Kan man möjligtvis klippa in den krypterade filen i datadelen i en .mpg fil så filen går att spela men någonstans blir bilden mos men filmer kan bli mos på många sätt... Borde väl fungera och vara trovärdigt med filer mindre än låt säga 5 gb?
Det är iofs omöjligt att utifrån truecryptfilens innehåll säga om det är just en truecrypt krypterad fil men ändå.
Citera
2006-10-27, 22:50
  #11
Medlem
eriikhs avatar
Joo, detta tillsammans med hemlig partion i den krypterade så börjar haxx0r's få problem

Det mest optimala vore ifall det skulle gå att splitta .tc filen i mindre bitar...

Annars är det ju bara att söka efter stora filer på hdd:n och sedan kolla igenom dem, det finns säkert program som gör detta och känner igen filerna.
Nää, skit i att vara diskret, kör på Serpent-Twofish-AES (256*256*256bits) kryptering,
Ett lösenord på 50+ digits som innehåller mixalpha-numeric-symbol32-space
så borde du kunna känna dej ganska så säker...
Serpent-Twofish-AES funkar ju så att du krypterar först med serpent,
sedan serpent-kryptot med twofish
och till sist twofish-kryptot med aes.
Då kan du förstå varför man kan känna sig skapligt säker,
sålänge ingen får tag på ditt lösenord
Citera
2006-10-31, 17:58
  #12
Medlem
Killuskys avatar
Citat:
Ursprungligen postat av Kos
Jag har funderat på om det finns ett enkelt sätt att maskera truecrypt krypterade filer. Kan man möjligtvis klippa in den krypterade filen i datadelen i en .mpg fil så filen går att spela men någonstans blir bilden mos men filmer kan bli mos på många sätt... Borde väl fungera och vara trovärdigt med filer mindre än låt säga 5 gb?
Det är iofs omöjligt att utifrån truecryptfilens innehåll säga om det är just en truecrypt krypterad fil men ändå.



Man skulle kanske kunna göra på det sättet som du skriver, infoga TC containern i en annan fil, men problemet är då att få TC att börja läsa på rätt ställe i filen. Vet inte om det går att instruera TC att göra det.

Men varför trixa med sådant, det finns ett betydligt bättre sätt om man vill gömma en TC container. Man kan gömma den i en ADS, (alternate data stream), vilket gör den betydligt svårare att hitta.

Ett krav för att det ska fungera är dock att man använder NTFS filsystem.

Läste om detta tricket på ett annat forum för några månader sen.

Du kan använda vilken fil som helst som du har på din dator att gömma en TC container i, typ c:\mapp\fil.txt
När du ska skapa din container med TC, så skriver du i rutan för sökvägen (volume location) c:\mapp\fil.txt:data

"mapp", "fil.txt" och "data" är bara exempel, man kan naturligtvis kalla det för vad man vill.

Fortsätt sedan att skapa containern på normalt sätt.
När du är klar, högerklicka på din fil. Den ser helt normal ut, och om du väljer egenskaper så kommer windows att säga att den bara är några kB stor även om du har fyllt ADS:en med en TC container på flera GB. Filen funkar i övrigt precis som den gjorde innan ADS:en lades till.

När du ska mounta containern gör du på normalt sätt, men _skriv_ in sökvägen c:\mapp\fil.txt:data, använd inte "select file" knappen, för om den vidhängande ADS:en är stor, finns det risk att TC hänger sig.

En annan variant:
Du kan gömma containern i en mapp också. Inte som en fil som ligger i en mapp utan som en ADS kopplad till själva mappen.

Byt ut sökvägen enligt ovan mot c:\mapp:data
När du är klar, högerklicka på mappen, välj egenskaper och windows kommer att säga att den är precis som normalt: 0 byte stor. Mappen ser ut och fungerar i övrigt precis som vilken mapp som helst.

Du kan flytta och kopiera din fil/mapp hur som helst, ADS:en följer med så länge du håller dig inom NTFS formatterade diskar. Om du flyttar den till en FAT32 disk, eller bränner den på en CD/DVD kommer ADS:en att försvinna, men filen/mappen som den var kopplad till förblir opåverkad.

Jag vet inte om det finns någon övre gräns för hur stor en ADS kan vara. Jag gjorde själv en test med 10 GB och det var inga som helst problem.

Det är som sagt ganska svårt, men dock inte helt inte omöjlig för någon att åtminstone gissa att det finns krypterat data på disken. Man kan söka på HD:n (från någon bootbar Cd eller dyl.) och leta efter områden som inte följer det normala mönstret för data, där datats "slumpmässighet" är för hög för att det ska kunna vara något annat än krypterat data.

En annan variant skulle kunna vara att man helt enkelt gör en balansräkning på diskinnehållet. Hårddiskens kapacitet minus summan av utrymme som samtliga synliga filer tar upp ska vara lika med ledigt diskutrymme.

En del program som letar efter rootkit o dyl. lär enligt uppgift kunna hitta en ADS, även om det kanske inte går att säga att det är just en TC container det handlar om. Varken F-Secure BlackLight eller Sysinternal RootkitRevealer reagerade dock på min gömda testcontainer, när jag provade.
Citera

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in