mboost-dp1

SXC - IndianSumm
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
#1 ikke ifølge nyheden da?
Jeg er nu mere interesseret i om folk som politiet og apg kan indlevere harddisken til fabrikanten og så få dekrypteret dataene hos dem.
Kunne dog ikke forestille mig det var lovligt at gøre dette, men ville nu gerne vide om der er indbygget en bagdør i den kryptering.
Eftersom det er selve harddisken, der står for krypteringen, er der ingen ydelsestab, som det kendes fra softwareløsninger.
Jeg er nu mere interesseret i om folk som politiet og apg kan indlevere harddisken til fabrikanten og så få dekrypteret dataene hos dem.
Kunne dog ikke forestille mig det var lovligt at gøre dette, men ville nu gerne vide om der er indbygget en bagdør i den kryptering.
Eftersom det er selve harddisken, der står for krypteringen, er der ingen ydelsestab
*host* det kommer vist ret meget an på hvordan det er implementeret og med hvad de in/dekrypterer?
<pessimisme>men det er vel kun et spørgsmål om tid, før producenterne bliver lobbyet til at smide en bagdør ind til NSA/FBI/CIA/PET/ect.
</pessimisme>
Mon ikke også det mere er tænkt, som en sikkerhed for almindelige forbrugere og virksomheder? Datatyveri kan jo godt blive en dyr affære.
Hvis man er på kant med NSA må man ty til software-kryptering.
Hvis man er på kant med NSA må man ty til software-kryptering.
Jeps og hvis politiet har en kendelse så er det reelt nok at de kan gå til producenten og få åbnet for krypteringen..
Hvis man i forvejen er i kataloget, eller tæt på, hos NSA/FBI tror jeg ikke man satser på at ens HDD klarer krypteringen for en :)
Det altoverskyggende problem ved TCG løsning er at den er bundet til hardwaren i ens computer. Hvad mange ikke ved er at alle nye computere er udstyret med en tinker-proof chip fra TCP. Denne indeholder nogle forskellige værktøjer og nøgler som gør det muligt at lave den omtalte kryptering. Problemet er at ingen helt nøjagtigt ved hvordan den virker. Hvilket vil sige at teknologien meget let kan indeholde bagdøre. Så krypteringen af harddisken skal holdes op mod hvor meget man stoler på TCP! Do the math yourself
Desuden er problemet jo også, som #8 er inde på, at ryger bundkortet så ryger dataen på harddisken.
Desuden er problemet jo også, som #8 er inde på, at ryger bundkortet så ryger dataen på harddisken.
Det følgende er muligvis svagt irellevant for artiklen, men truecrypt kan det samme, stort set uden ydelsestab og her er det både gratis og open source så enhver med lidt forstand på det kan sikre sig at der ingen bagdøre er... Jeg kan ikke se nogen grund til at alle ikke bare bruger det, det er super nemt!
dinmor (10) skrev:Det følgende er muligvis svagt irellevant for artiklen, men truecrypt kan det samme, stort set uden ydelsestab og her er det både gratis og open source så enhver med lidt forstand på det kan sikre sig at der ingen bagdøre er... Jeg kan ikke se nogen grund til at alle ikke bare bruger det, det er super nemt!
Læser du så ikke lige det C-kode igennem som TrueCrypt er skrevet i, og vurderer om krypteringen der sker er korrekt, samt at den ikke smider din key et sted som senere kan læses. Det er ikke "bare" at læse koden igennem, det er heller ikke sikkert at de install filer du henter på deres hjemmeside indeholder 100% samme programkode som deres source du kan hente.
Du har det sikrest ved at compile koden du henter, og bruge det, Men læser du ikke koden igennem og analyserer resultatet er du lige langt.
Endvidere er der ingen der ved hvem der skriver kode til TrueCrypt, eller hvem der hjælper til med udviklingen. TrueCrypt kan godt være et NSA/CIA/FBI projekt.
/me tager sølvpapirshatten af
#11 Pointen er at du HAR mulighed for at gøre det, og så er det meget muligt at hverken du eller jeg har den fornødne indsigt til at kigge det igennem, men det er der hundreder hvis ikke tusinder der har på verdensplan og lur mig om der ikke lige er et par stykker der gør det... Men hvis du absolut vil være paranoid er der jo intet at gøre, men du er stadig bedre stillet end med lukket (i dette tilfælde hemmelig) programkode...
Netop derfor krypterer man sin bærbare og evt. også stationære... Det er jo ikke fordi den almindelige borger har decideret hemmelige informationer, men der forsvinder rigtig mange computere hvert år...
fursund (12) skrev:Min største frygt er da at miste den og en eller anden idiot sidder og kigger igennem billeder etc etc som er private.
Netop derfor krypterer man sin bærbare og evt. også stationære... Det er jo ikke fordi den almindelige borger har decideret hemmelige informationer, men der forsvinder rigtig mange computere hvert år...
dinmor (13) skrev:#11 Pointen er at du HAR mulighed for at gøre det, og så er det meget muligt at hverken du eller jeg har den fornødne indsigt til at kigge det igennem, men det er der hundreder hvis ikke tusinder der har på verdensplan og lur mig om der ikke lige er et par stykker der gør det... Men hvis du absolut vil være paranoid er der jo intet at gøre, men du er stadig bedre stillet end med lukket (i dette tilfælde hemmelig) programkode...
Du må gerne finde referencer på sikkerhedseksperter der har læst kildekolden igennem og kan stå inde for den. Det har jeg ikke kunne.
Og kig på nogle af de forskellige kode obscurity projekter der findes. Og bare fordi jeg har mulighed for det betyder det ikke det er sikkert. Ja jeg får en frihed, men måske ville jeg være bedre tjent med hexdumps af kommercielle programmer.
Det har også været fremme at en gruppe kunne finde ud af hvilke filer, og filnavne der lå i en krypteret container.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.