mboost-dp1

Flickr - bongo vongo

TrueCrypt 6.0 er frigivet

- Via TrueCrypt - , redigeret af Pernicious

Noget af det mest benyttede open source krypteringssoftware er nu kommet i en ny udgave, nemlig TrueCrypt 6.0.

Blandt listen af nye funktioner finder man bl.a. understøttelse af flere kerner, eller flere processorer, hvilket betyder, at man med en quad-core nu teoretisk vil have fire gange højere hastighed ved kryptering og dekryptering.

Den nye version tillader også, at man kan installere et skjult styresystem, hvis eksistens er umulig at bevise uden koden dertil, samt en generel optimering af hastighed og en række andre nye tiltag og funktioner.





Gå til bund
Gravatar #1 - Sikots
8. jul. 2008 11:20
Den nye version tillader også, at man kan installere et skjult styresystem, hvis eksistens er umulig at bevise uden koden dertil

Nogen som føler sig inspireret at de amerikanske lufthavnsmyndigheder?
Men man kan vel stadig påvise at "der mangler data".
Ved at kigge på hvor meget data der ligger kontra størrelsen på disken.

Hvis det krypterede OS fylder 2gb, disken er på 10gb, det viste OS fylder 3gb, så bør OS'et jo vise at der er 7gb ledig, men mon OS'et tager højde for den skjulte kryptering?
I så fald er det jo ikke så skjult alligevel ...
Gravatar #2 - Hald
8. jul. 2008 11:24
tricket er at sætte en 500GB disk i, om der så er 430GB eller 470GB fri er der jo ik nogen der tænker over i de her dage hvor en MB ik altid er 1024KB på betegnelserne, hehe
Gravatar #3 - NeoNmaN
8. jul. 2008 11:54
Syndes det lyder som nået fedt stuff, eks. hvis man som PGP ( Pretty Good Protecen ) kan lave en boot secktor og encypte alt ens data med 1024 cross crypt, :0) det er super fedt,

men som en til et fordrag var klog at sige "hvorfor crypter nået man kan altid finde en vej ind" XD
Gravatar #4 - TuxDK
8. jul. 2008 11:57
#3

Du mener "Pretty Good Privacy"
Gravatar #5 - demolition
8. jul. 2008 12:08
#1: Fidusen er jo den at de krypterede data blot ligner tilfældige data som ligger et sted på disken hvor der ikke er allokeret noget. Hvis man så ikke passer på, så kan ens primære (ukrypterede) OS godt komme til at overskrive det, da det jo netop er fri plads.

Den eneste måde at se om der ligger noget data i det område er at teste med en nøgle og se om den kan dekode det der ligger der. Har man ikke den rigtige nøgle, kan man ikke se om der er noget eller ej.
Gravatar #6 - birddog
8. jul. 2008 12:08
er der nogen her inde der har prøvet deT?
For vi havde indbrud i julen, hvor de tog min pc, med alle billeder osv. Så det her lyder da helt klart som noget jeg skal have kigget på. Men hvordan med ydelsen?
Gravatar #7 - Jjensen
8. jul. 2008 12:12
#3
Er helt enig i at det er fedt at kunne kryptere så meget som TC understøtter, men det har sin pris i performance, hvilket er værd at huske hvis man ligger inde med relativt store mængder data.

#6
Jeg bruger det på min usb nøgle og har sørget for, at der ligger en selvudpakkende fil med TC i udenfor den krypterede partition. Det fungerer glimrende indtil du møder en pc hvor du ikke har rettigheder til at installere programmer. Dog som jeg skrev tidligere, skal man huske at det ikke gøres ustraffet, når man ser på hastigheden. Ydelsen kan du få målt "live" af TC, men den kan også give dig nogle ca. værdier.
Gravatar #8 - albatros
8. jul. 2008 12:15
#1 og #2:

Den krypterede del af harddisken vises som fri plads, netop så det er ikke muligt at se om man har dekrypteret alt.

Hvis du skriver til disken uden at have givet den koder til at låse hele disken op mister du også dine krypterede data da der fra det uskyldige system ikke er nogen mulighed for at se forskel på fri plads og benyttet krypteret plads.
Gravatar #9 - DKWolf
8. jul. 2008 12:44
bah skulle nok have læst hele nyheden før comment :)
Gravatar #10 - Anders Lund
8. jul. 2008 12:50
Hastigheden har jeg ikke nogen klager over. Bruger virtuelle maskiner på mit arbejde og har en del maskiner liggende på en ekstern harddisk... opstartstiden på en server gik fra 2:49 til 2:54 efter skiftet til TC version 5.1a. Altså ikke noget mærkbart.

Version 6 giver understøttelse for udnyttelse af flere kerner, samtidig med at de har lavet andre ting til at forbedre ydelsen, så nu tror jeg at det er tæt på ingen forskel når jeg afvikler de virtuelle maskiner.

Stabiliteten er også i orden - har nogle gange 6-7 virtuelle maskiner kørene på samme tid, hvor de fra tid til anden skal lave noget alle sammen.

Jeg er ret glad for TC.
Gravatar #11 - Cyrack
8. jul. 2008 12:50
#1 & #9

Så vidt jeg kunne læse mig til i FAQ'en vil den skjulte partition ligge sig sidst i containeren, så så længe man ikke fylder mere på container partitionen, end der stadig er plads til den skjulte partition, så skulle man være home-free (dvs.: container er på 1GB, skjult på 512MB, så må man ikke putte mere end 512MB på containeren, før det går galt (husk at tage højde for fragmentering!)).
Gravatar #12 - PG
8. jul. 2008 15:58
I disse overvågnings tider bør det være en borgerpligt at bruge kryptering så mange steder som overhovedet muligt. Vi skal have fjernet den ubalance som er opstået i forbindelse med de nye muligheder som terrorloven har givet myndighederne.

Selv bruger jeg TC til alle mine eksterne HDs (rummer backups, downloads og så videre), et passende arbejdsområde på maskinen, og SSH/SSL/TLS ved alle forbindelser udover banal surfing, altså mail, shell og VPN.

Nogen vil måske spørge hvad en lovlydig borger skal bruge kryptering til? - For mig at svaret ganske enkelt: Hvad jeg downloader og skriver af mail er min sag alene. Hvis nogen vil vide hvad så må de sgu arbejde for det.

De skal ikke have lov til at snage bare fordi nogen selv-udnævnte eksperter mener at det kan forhindre terror. Faktum er jo at terror foregår i den virkelige verden, ikke i cyberspace, og hvis man vil stoppe dem så skal man ikke gå efter fjolser som downloader Al-Queda propaganda, men i stedet efter dem som køber ingredienser til bomber.
Gravatar #13 - PeterJesper
8. jul. 2008 16:07
@#3 : Har brugt TrueCrypt i flere år og aldrig haft nogen
problemer med det bortset fra det der med at man kun kan kryptere eksisterende data hvis det er på system-drevet.
ALT er krypteret, selv spil .
Her er en benchmark ([email protected], 4GB RAM).
Har du en Quad-core kan du X de tal med 2 osv ..
Altså, TrueCrypt kan håndtere mere data end der kan smides efter nogen ikke-RAID'ed mekanisk HDD
PG har helt ret, det burde være en borgerpligt at beskytte sig mod STASI-samfundets overvågnings-mani ..

==================================================
Algorithm : AES
Encryption : 150 MB/s
Decryption : 153 MB/s
Mean : 152 MB/s
==================================================

==================================================
Algorithm : Twofish
Encryption : 135 MB/s
Decryption : 140 MB/s
Mean : 137 MB/s
==================================================

==================================================
Algorithm : AES-Twofish
Encryption : 72.6 MB/s
Decryption : 73.2 MB/s
Mean : 72.9 MB/s
==================================================

==================================================
Algorithm : Serpent
Encryption : 70.0 MB/s
Decryption : 70.1 MB/s
Mean : 70.1 MB/s
==================================================

==================================================
Algorithm : Serpent-AES
Encryption : 47.1 MB/s
Decryption : 47.6 MB/s
Mean : 47.3 MB/s
==================================================

==================================================
Algorithm : Twofish-Serpent
Encryption : 45.1 MB/s
Decryption : 45.9 MB/s
Mean : 45.5 MB/s
==================================================

==================================================
Algorithm : AES-Twofish-Serpent
Encryption : 34.9 MB/s
Decryption : 35.8 MB/s
Mean : 35.3 MB/s
==================================================

==================================================
Algorithm : Serpent-Twofish-AES
Encryption : 34.8 MB/s
Decryption : 35.3 MB/s
Mean : 35.1 MB/s
==================================================
Gravatar #14 - tchad
8. jul. 2008 19:07
Hvad gemmer i?
Gravatar #15 - KaW
8. jul. 2008 19:42
14 skrev:
Hvad gemmer i?

Vores privatliv.
Gravatar #16 - myplacedk
8. jul. 2008 20:50
14 skrev:
Hvad gemmer i?

Jeg ville først og fremmest gemme emails, regnskab, chatlogs, nøglefiler, dokumenter... Kort sagt, min home-partition. (Som vel svarer til "Documents and settings"-mappen i Windows, groft sagt.)

Det er vel ligesom at breve puttes i kuverter, selv når budskabet kunne stå på et postkort.

At jeg lige sørger for at der ikke ligger papirer alt for langt fremme, når jeg får gæster.

At visse ting som kunne ligge fremme i bilen, ryger i handskerummet når jeg skal have en passager med.

At jeg helst snakker i telefon i et andet rum end min kæreste befinder sig i, selv om hun får et referat bagefter da det er en fælles ven jeg snakker med.

At tørrestativet i stuen med vådt undertøj bliver flyttet til et andet rum hvis jeg får gæster.

At støjen i soveværelset tilpasses afstanden til nærmeste nabo, så kun deltagerne hører noget. (Dog ikke snorken, der er jeg hensynsløs.)

Osv. Det rager ikke postbudet hvad jeg skrive i mine breve, det rager ikke mine gæster hvad min telefonregning egentlig dækker over. Det rager ikke mine passagerer hvad jeg spiser i bilen når jeg er alene i den. Min kæreste behøver ikke at høre mine præcise formuleringer når jeg snakker med andre, især ikke når hun ikke får den anden halvdel af samtalen. Det rager ikke mine gæster hvilket udvalg af undertøj vi typisk bruger, og det rager ikke naboerne hvor tit, hvornår og hvordan vi har sex.

Det er hverken hemmeligt eller farligt. Bare privat. Ligesom mine emails, dokumenter osv.

(#15 sagde det vist bedre.)

(Og så er jeg i øvrigt glad for at være flyttet ud af min gamle lejlighed, til et hus langt ude på landet.)
Gravatar #17 - Törleif Val Viking
8. jul. 2008 21:43
Jeg har et spørgsmål angående kryptering af HD.

Selvom jeg krypterer min HD vil folk udefra vel stadig kunne se det på min HD som mine programmer giver tilladelse til... Right?

Altså hvis jeg nu krypterer hele min HD og jeg så bliver hacket gennem et sikkerhedshul i et program så kan en hacker vel stadig se min HD eftersom den er "låst" op?

Så min HD er vel kun beskyttet hvis den bliver stjålet og i forvejen er låst... eksempelvis ?
Gravatar #18 - TullejR
8. jul. 2008 22:11
#17: Præcist. Lige så snart der er åbnet op for godte-posen, så kan folk der kompromitterer dit system uden problemer snage rundt.

Så ja, du har ret i at den slags her mest er relevant i forbindelse med tyveri.
Gravatar #19 - mhartvig
9. jul. 2008 06:39
#17 - Det smarte er, at når strømmen er væk (eller du trykker på en bestemt kombination på dit tastatur^^) Bliver den virtuelle krypterede disk unmounted - og ingen kan derfor se den.

Det behøver heller ikke være en disk eller en partition man krypterer - det kan også sagtens være en fil på xxx gb - hvilket er lidt mere sikert når man sender over msn:P.

- Men alt i alt: Dine krypterede filer er sikre, så længe du ikke har en key logger i dit styresystem osv. Har du en virus etc. Kan folk også downloade de filer du har åbne - så her kan man godt udelukke at de stjæler hd-film:P
Gravatar #20 - mhartvig
9. jul. 2008 06:41
#17: Ja... Du kan vel betegne truecrypt som en avanceret tolk - som du ikke kan kommunikere med din disk uden.. Når den er "åbnet" - fungerer den teoretisk som en normal disk - men i virkeligheden bliver alt krypteret/dekrypteret i baggrunden: derfor den lidt langsommere ydelse^^
Gravatar #21 - paradise_lost
9. jul. 2008 07:11
Hvilken algoritme kan i anbefale man bruger? Hvor man ikke bliver ramt af kraftig hastighed nedsættelse. Har tidligere brugt bestcrypt og der faldt min overførsel mellem 2 IDE enheder til ca det halve. Kan ikke lige huske hvilken algoritme der blev brugt.
Gravatar #22 - runeks
9. jul. 2008 07:46
5 skrev:
#1: Fidusen er jo den at de krypterede data blot ligner tilfældige data som ligger et sted på disken hvor der ikke er allokeret noget. Hvis man så ikke passer på, så kan ens primære (ukrypterede) OS godt komme til at overskrive det, da det jo netop er fri plads.

11 skrev:
#1 & #9

Så vidt jeg kunne læse mig til i FAQ'en vil den skjulte partition ligge sig sidst i containeren, så så længe man ikke fylder mere på container partitionen, end der stadig er plads til den skjulte partition, så skulle man være home-free (dvs.: container er på 1GB, skjult på 512MB, så må man ikke putte mere end 512MB på containeren, før det går galt (husk at tage højde for fragmentering!)).

Der er stadig to ting som jeg ikke helt forstår.

1. Det siges at det er "umuligt at bevise" at man har en skjult partition. Men det program eller script eller hvad det er som låser den "skjulte" partition op skal vel vide hvor denne skjulte partition ligger på disken, ikke? Hvis man er i retten og anklageren kan fremvise et script der viser en prompt for et password som vil prøve at dekryptere data fra sektor nummer 38324 kan han vel med god grund argumentere for at den anklagede har en krypteret partition startende ved sektor 38324. Eller skal man selv huske hvor den krypterede "skjulte" partiton starter?

2. Hvis den skjulte partition er på den frie plads på en eksisterende partition kan jeg ikke se hvordan man kan være sikker på at den bliver der, bare fordi man ikke fylder disken mere op end (hvis vi bruger eksemplet fra ovenstående quote) 512MB. Ethvert moderne filsystem lægger ikke filerne klods op og lige efter hinanden fysisk på disken, da dette ville skabe alt for stor fragmentering når man så sletter filer og disse små huller skal fyldes op. Hvis jeg (igen bruger jeg det quotede eksempel) kopierer en 100MB fil over på denne 1GB partiton som har 512 MB ukrypteret data og 512 MB krypteret data og der ikke findes et "hul" fysisk på disken hvor denne fil kan ligge vil de fleste moderne filsystemer fysisk lægge 100 MB filen efter de første 512 MB og derved overskrive den krypterede partiton.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login