Vinnaren i pepparkakshustävlingen!
2017-02-22, 12:19
  #6229
Medlem
Citat:
Ursprungligen postat av sjysstkis
Men nu som jag kör nu utan TPM, är det enkelt att få igång den för någon obehörig? Om dom flyttar C till en annan dator?

Om du använder en TPM-modul sparas krypteringsnycklarna i TPM-modulen. Det innebär att en obehörig måste ha tillgång till både TPM-modulen och din hårddisk (d.v.s. sno hela datorn och inte bara skruva ur hårddisken). För att få ut krypteringsnycklarna måste man ange korrekt lösenord. TPM-modulen är designad på ett sådant sätt att det dröjer en kort stund innan krypteringsnycklarna ges ut, vilket gör det långsamt för en obehörig person att gissa lösenordet, t ex genom att testa alla lösenord i en ordlista. Det gör att TPM-moduler är användbara när ett kort lösenord används, t ex en PIN-kod.

Om du inte använder en TPM-modul sparas krypteringsnycklarna på hårdisken, krypterade med ditt lösenord. Det betyder att en obehörig måste lista ut ditt lösenord för att kunna dekyptera hårddisken. Så för att svara på din fråga: Nej, det är mycket svårt för en obehörig att få igång datorn, förutsatt att ditt lösenord är långt och komplicerat, och det blir varken lättare eller svårare om man flyttar hårddisken till en annan dator.

Jag skulle säga att huruvida en TPM är "säkrare" eller inte beror på vad man vill skydda sig emot. Vill man skydda sig mot en eventuell bakdörr som TPM-tillverkaren har byggt in åt NSA så bör man nog inte förlita sig på en TPM (fast då använder man nog inte heller BitLocker av samma anledning). Vill man skydda sig mot en obehörig som gissar ett kort lösenord (t ex för att lösenordet är en PIN-kod eller ett fingeravtryck) så bör man nog använda en TPM.

VeraCrypt stödjer inte TPM med följande motivering:

Citat:
Ursprungligen postat av Veracrypt FAQ
No [vi kommer inte använda oss av TPM]. Those programs [t ex BitLocker] use TPM to protect against attacks that require the attacker to have administrator privileges, or physical access to the computer, and the attacker needs you to use the computer after such an access. However, if any of these conditions is met, it is actually impossible to secure the computer (see below) and, therefore, you must stop using it (instead of relying on TPM).

If the attacker has administrator privileges, he can, for example, reset the TPM, capture the content of RAM (containing master keys) or content of files stored on mounted VeraCrypt volumes (decrypted on the fly), which can then be sent to the attacker over the Internet or saved to an unencrypted local drive (from which the attacker might be able to read it later, when he gains physical access to the computer).

If the attacker can physically access the computer hardware (and you use it after such an access), he can, for example, attach a malicious component to it (such as a hardware keystroke logger) that will capture the password, the content of RAM (containing master keys) or content of files stored on mounted VeraCrypt volumes (decrypted on the fly), which can then be sent to the attacker over the Internet or saved to an unencrypted local drive (from which the attacker might be able to read it later, when he gains physical access to the computer again).

The only thing that TPM is almost guaranteed to provide is a false sense of security (even the name itself, "Trusted Platform Module", is misleading and creates a false sense of security). As for real security, TPM is actually redundant (and implementing redundant features is usually a way to create so-called bloatware).
Citera
2017-02-22, 13:07
  #6230
Medlem
Jag har en liten fråga kring Veracrypt. Om jag, låt säga, inte litar på ett program som Dashlane, och väljer istället att skapa en .txt-fil i en krypterad veracryptvolym där jag skriver ner alla mina användarnamn och lösenord - hur säkert är det? Om jag vill gå ett steg längre och använder mig av exempelvis outguess för att gömma .txt-filen i en .jpg-bild - hur säkert blir det? Med hur säkert vill jag helt enkelt höra vad ni har att säga om det. Tycker ni det är en bra säkerhetsåtgärd?

Men om jag skulle skapa en sådan .jpg-fil och öppna den i låt säga windows photo viewer, är det då möjligt för någon att lokalisera och öppna filen genom windows photo viewer trots att .jpg-filen är krypterad i en veracryptvolym? Isåfall, hur raderar jag spåren från .jpg-filen från windows photo viewer? På samma sätt, blir det möjligt att lokalisera och läsa .txt-filen (när veracryptvolymen väl är dismounted) om jag öppnar den i ett vanligt textdokument? Isf, hur skyddar man sig mot det?
Citera
2017-02-22, 14:11
  #6231
Medlem
salxars avatar
Citat:
Ursprungligen postat av thechosenpeople
Jag har en liten fråga kring Veracrypt. Om jag, låt säga, inte litar på ett program som Dashlane, och väljer istället att skapa en .txt-fil i en krypterad veracryptvolym där jag skriver ner alla mina användarnamn och lösenord - hur säkert är det? Om jag vill gå ett steg längre och använder mig av exempelvis outguess för att gömma .txt-filen i en .jpg-bild - hur säkert blir det? Med hur säkert vill jag helt enkelt höra vad ni har att säga om det. Tycker ni det är en bra säkerhetsåtgärd?
Beror helt på lösenordet på Veracryptvolymen. Är det ett bra lösenord är det bombsäkert även mot polisen, men om det är ett svagt lösenord skyddar det nog bara mot syskonen.
Citera
2017-02-22, 15:35
  #6232
Avstängd
sjysstkiss avatar
Citat:
Ursprungligen postat av Realiserad
Om du använder en TPM-modul sparas krypteringsnycklarna i TPM-modulen. Det innebär att en obehörig måste ha tillgång till både TPM-modulen och din hårddisk (d.v.s. sno hela datorn och inte bara skruva ur hårddisken). För att få ut krypteringsnycklarna måste man ange korrekt lösenord. TPM-modulen är designad på ett sådant sätt att det dröjer en kort stund innan krypteringsnycklarna ges ut, vilket gör det långsamt för en obehörig person att gissa lösenordet, t ex genom att testa alla lösenord i en ordlista. Det gör att TPM-moduler är användbara när ett kort lösenord används, t ex en PIN-kod.

Om du inte använder en TPM-modul sparas krypteringsnycklarna på hårdisken, krypterade med ditt lösenord. Det betyder att en obehörig måste lista ut ditt lösenord för att kunna dekyptera hårddisken. Så för att svara på din fråga: Nej, det är mycket svårt för en obehörig att få igång datorn, förutsatt att ditt lösenord är långt och komplicerat, och det blir varken lättare eller svårare om man flyttar hårddisken till en annan dator.

Jag skulle säga att huruvida en TPM är "säkrare" eller inte beror på vad man vill skydda sig emot. Vill man skydda sig mot en eventuell bakdörr som TPM-tillverkaren har byggt in åt NSA så bör man nog inte förlita sig på en TPM (fast då använder man nog inte heller BitLocker av samma anledning). Vill man skydda sig mot en obehörig som gissar ett kort lösenord (t ex för att lösenordet är en PIN-kod eller ett fingeravtryck) så bör man nog använda en TPM.

VeraCrypt stödjer inte TPM med följande motivering:
Stort tack!
Citera
2017-02-22, 16:04
  #6233
Medlem
Jag har en extern SSD-disk via USB 3 med en massa saker på som jag gärna skulle vilja kryptera så ingen kommer åt den om den skulle tas till en annan dator. Är det möjligt och vilket program ska jag i så fall använda?
Citera
2017-02-22, 18:51
  #6234
Medlem
salxars avatar
Citat:
Ursprungligen postat av claxx
Jag har en extern SSD-disk via USB 3 med en massa saker på som jag gärna skulle vilja kryptera så ingen kommer åt den om den skulle tas till en annan dator. Är det möjligt och vilket program ska jag i så fall använda?
Vilket/Vilka operativsystem använder du?
Citera
2017-02-22, 20:26
  #6235
Medlem
Citat:
Ursprungligen postat av salxar
Vilket/Vilka operativsystem använder du?

Windows 10
Citera
2017-02-22, 20:41
  #6236
Medlem
salxars avatar
Citat:
Ursprungligen postat av claxx
Windows 10
VeraCrypt fixar det du vill göra. Bara att tanka och köra på.
Alternativet är att betala för att skaffa Bitlocker.
Citera
2017-02-23, 18:01
  #6237
Medlem
Hur fixar man ett bombsäkert lösenord till en Veracrypt-volym, då? Bara en lång (40+ tecken) string med slumpmässigt utvalda bokstäver/symboler som man på något sätt kommer ihåg?
Citera
2017-02-23, 21:43
  #6238
Medlem
Kenneth.Gs avatar
Citat:
Ursprungligen postat av thechosenpeople
Hur fixar man ett bombsäkert lösenord till en Veracrypt-volym, då? Bara en lång (40+ tecken) string med slumpmässigt utvalda bokstäver/symboler som man på något sätt kommer ihåg?

https://support.countermail.com/kb/faq.php?id=191
Citera
2017-02-25, 11:46
  #6239
Medlem
Citat:
Ursprungligen postat av thechosenpeople
Hur fixar man ett bombsäkert lösenord till en Veracrypt-volym, då? Bara en lång (40+ tecken) string med slumpmässigt utvalda bokstäver/symboler som man på något sätt kommer ihåg?

40+ tecken är overkill. Med stora och små bokstäver A-Z samt siffor 0-9 får man 128-bitars entropi med ett 22 tecken långt lösenord. log2(62^22) ≈ 131
__________________
Senast redigerad av Realiserad 2017-02-25 kl. 11:49.
Citera
2017-02-25, 21:19
  #6240
Avstängd
lowplacelikehomes avatar
Vad är poängen med att behålla återställningsnyckeln för bitlocker? Om jag sparar det på en USB, känns det som man löper risk att USB med återställningnyckeln hamnar hos icke önskvärda.

Vad gör man åt detta på ett smart sätt? Spara den på ett annat krypterat föremål? Tänker jag rätt? Går det att kryptera uSBn i så fall? Eller en extern hårddisk?
Citera

Stöd Flashback

Flashback finansieras genom donationer från våra medlemmar och besökare. Det är med hjälp av dig vi kan fortsätta erbjuda en fri samhällsdebatt. Tack för ditt stöd!

Stöd Flashback