Veiligheid van Truecrypt

Pagina: 1
Acties:
  • 650 views sinds 30-01-2008
  • Reageer

Acties:
  • 0 Henk 'm!

  • Byte_Me
  • Registratie: Juni 2001
  • Laatst online: 12:43
Ik gebruik truecrypt om wat data te encrypten. Hoofdzakelijk omdat ik in duitsland woon en ze hier wat anders tegen MP3tjes aankijken als in nederland. Nou hoorde ik van een kennis, die overigens systeembeheerder is, dat truecrypt zeker niet onfeilbaar is. aangezien ik bijvoorbeeld een playlist heb in winamp, en daar ook een geschiedenis wordt bijgehouden, is min of meer bekend wat er in het truecrypt volume staat, waardoor het relatief makkelijk te kraken is.

heeft hij hier een punt, of hoef ik mij geen zorgen te maken bij een politie-inval? 8)

Acties:
  • 0 Henk 'm!

Verwijderd

Moet je je zorgen maken om een politie-inval dan?

Acties:
  • 0 Henk 'm!

  • GeniusJennis
  • Registratie: Mei 2004
  • Laatst online: 03-09 12:06
meuktracker: TrueCrypt 4.2a
Wat ik de laatste tijd al vaker voorbij heb zien gaan, is de speculatie rond "een backdoor voor de NSA".
Dus helemaal veilig ben je nooit denk ik.

[ Voor 13% gewijzigd door GeniusJennis op 15-08-2006 23:24 ]

Specs: http://specs.tweak.to/14067


Acties:
  • 0 Henk 'm!

  • Orion84
  • Registratie: April 2002
  • Laatst online: 13:24

Orion84

Admin General Chat / Wonen & Mobiliteit

Fotogenie(k)?

Als de politie invalt met en huiszoekingsbevel mag je afaik sowieso de key van truecrypt niet achterhouden :?

The problem with common sense is that it's not all that common. | LinkedIn | Flickr


Acties:
  • 0 Henk 'm!

  • GeniusJennis
  • Registratie: Mei 2004
  • Laatst online: 03-09 12:06
Orion84 schreef op dinsdag 15 augustus 2006 @ 23:24:
Als de politie invalt met en huiszoekingsbevel mag je afaik sowieso de key van truecrypt niet achterhouden :?
Die vergeet je dan toch per ongeluk :*)

Specs: http://specs.tweak.to/14067


Acties:
  • 0 Henk 'm!

  • eghie
  • Registratie: Februari 2002
  • Niet online

eghie

Spoken words!

Volgens mij moet je wel je encryptie sleutel geven als ze je zouden oppakken, dus dat zou niks uitmaken. Dan zou ik eerder zorgen dat je "encrypted" en anoniem download/upload/whatever doet op internet. Dit bijvoorbeeld met de applicatie Tor.

Mij lijkt TrueCrypt niet veilig voor oa de NSA. Volgens mij zijn al die algoritmes binnen een redelijke termijn te kraken door oa de NSA. Ze hebben hier dan wel speciale clusters en software voor, die voor dit doel is gemaakt. Ik zie oa SHA-512 enzo er nog niet in terug komen, of iig de flink zware combinaties aan encryptie algoritmen. Volgens mij zit er verder geen backdoor in, aangezien dit binnen een redelijke termijn valt te kraken, is er geen backdoor meer nodig.

ps. Ik weet dat een langere key niet perse een betere encryptie geeft en zelf de encryptie kan verminderen.

[ Voor 52% gewijzigd door eghie op 15-08-2006 23:35 ]


Acties:
  • 0 Henk 'm!

  • Byte_Me
  • Registratie: Juni 2001
  • Laatst online: 12:43
Orion84 schreef op dinsdag 15 augustus 2006 @ 23:24:
Als de politie invalt met en huiszoekingsbevel mag je afaik sowieso de key van truecrypt niet achterhouden :?
hidden volume O-)

Acties:
  • 0 Henk 'm!

  • tweakraiser
  • Registratie: Augustus 2004
  • Laatst online: 10-09 17:07

tweakraiser

I have such sites to show you

@GeniusDennis non US software does the trick :o

[ Voor 17% gewijzigd door tweakraiser op 15-08-2006 23:29 ]

Strava | Webdesign


Acties:
  • 0 Henk 'm!

  • Byte_Me
  • Registratie: Juni 2001
  • Laatst online: 12:43
Verwijderd schreef op dinsdag 15 augustus 2006 @ 23:20:
Moet je je zorgen maken om een politie-inval dan?
ik heb verontrustende dingen gehoord. bij een kennis van een collega stond om 5 uur 's morgens de politie aan de deur om de PC in beslag te nemen omdat hun dochter wat MP3tjes had gedownload. Het merendeel van mijn collectie is volkomen legaal, maar niet alles. Ik gebruik ook enige onbetaalbare software pakketten, waarvoor er op mijn werk legale versies zijn, maar af en toe wil je ook wat thuis doen.

Acties:
  • 0 Henk 'm!

  • Voutloos
  • Registratie: Januari 2002
  • Niet online
GeniusJennis schreef op dinsdag 15 augustus 2006 @ 23:27:
[...]
Die vergeet je dan toch per ongeluk :*)
Of je maakt een systeem waardoor je hem niet kan weten, of waarmee de actie van het verhuizen van je pc ervoor zorgt dat de key gewist wordt. Hierover is al eens uitgebreid gespeculeerd in Hoe server beveiligen tegen inbeslagname en Alle data in enkele seconden wissen :)

{signature}


Acties:
  • 0 Henk 'm!

  • Orion84
  • Registratie: April 2002
  • Laatst online: 13:24

Orion84

Admin General Chat / Wonen & Mobiliteit

Fotogenie(k)?

Als ze je truecrypt meuk kunnen vinden dan eisen ze de sleutel. Als jij denkt dat ze hem door een hidden volume niet kunnen vinden, waarom maak je je dan druk om de kraakbaarheid :?

The problem with common sense is that it's not all that common. | LinkedIn | Flickr


Acties:
  • 0 Henk 'm!

  • Byte_Me
  • Registratie: Juni 2001
  • Laatst online: 12:43
truecrypt is toch opensource? toch nog backdoor mogelijk dan? kan natuurlijk in de encryptie algoritmes zelf verstopt zijn.

Acties:
  • 0 Henk 'm!

Verwijderd

Wat ik de laatste tijd al vaker voorbij heb zien gaan, is de speculatie rond "een backdoor voor de NSA".
Deze speculatie is onterecht.

Als je bijvoorbeeld naar DES kijkt: deze encryptiemethode is volledig gebaseerd op het idee dat je nooit kan weten wat de input is geweest van een XOR als je de output weet.

Sommige boeken die reppen over een "geheim algorithme" van DES hebben foutieve informatie afgedrukt. Iedereen kan namelijk zijn eigen DES maken met inachtneming van een paar simpele regeltjes voor de S-boxen.

Ook de NSA weet, helaas voor hen, niet wat zich aan de ingang van een XOR heeft afgespeeld.

[ Voor 4% gewijzigd door Verwijderd op 15-08-2006 23:32 ]


Acties:
  • 0 Henk 'm!

  • den 150
  • Registratie: Oktober 2002
  • Niet online
Orion84 schreef op dinsdag 15 augustus 2006 @ 23:24:
Als de politie invalt met en huiszoekingsbevel mag je afaik sowieso de key van truecrypt niet achterhouden :?
Een truecrypt volume kan 2 passwords hebben voor aparte volumes in dezelfde file. Je kan niet weten of er 2 zijn, dus je kan je andere key afgeven en je verzameling word files laten zien. Plausable Deniability noemen ze dat ;)

Een oplossing voor ts zn probleem: install winamp op je tc volume, dan blijft je playlist ook verborgen. Voor een backdoor zou ik weinig schrik hebben, truecrypt is immers open source, en daarin zou een backdoor wel snel opvallen denk ik.

Acties:
  • 0 Henk 'm!

  • Byte_Me
  • Registratie: Juni 2001
  • Laatst online: 12:43
Orion84 schreef op dinsdag 15 augustus 2006 @ 23:30:
[...]

Als ze je truecrypt meuk kunnen vinden dan eisen ze de sleutel. Als jij denkt dat ze hem door een hidden volume niet kunnen vinden, waarom maak je je dan druk om de kraakbaarheid :?
bij een hidden volume zijn er twee sleutels: 1 voor het normale volume en een voor de hidden. ik kan ze de normale geven en dan zouden ze volgens truecrypt niet kunnen weten dat er nog een verborgen volume is. maar dat is dan via winamp eigenlijk wel bekend. winamp installeren in het hidden volume is misschien wel een goed idee.

eigenlijk is het te gek voor woorden dat dit allemaal nodig is, maar het zijn hier echt amerikaanse toestanden.

Acties:
  • 0 Henk 'm!

Verwijderd

eghie schreef op dinsdag 15 augustus 2006 @ 23:27:
Volgens mij moet je wel je encryptie sleutel geven als ze je zouden oppakken, dus dat zou niks uitmaken. Dan zou ik eerder zorgen dat je "encrypted" en anoniem download/upload/whatever doet op internet. Dit bijvoorbeeld met de applicatie Tor.

Mij lijkt TrueCrypt niet veilig voor oa de NSA. Volgens mij zijn al die algoritmes binnen een redelijke termijn te kraken door oa de NSA. Ze hebben hier dan wel speciale clusters en software voor, die voor dit doel is gemaakt. Ik zie oa SHA-512 enzo er nog niet in terug komen, of iig de flink zware combinaties aan encryptie algoritmen.Volgens mij zit er verder geen backdoor in, aangezien dit binnen een redelijke termijn valt te kraken,is er geen backdoor meer nodig.

ps. Ik weet dat een langere key niet perse een betere encryptie geeft en zelf de encryptie kan verminderen.
Hoe zeker ben je van volgende uitspraken ? Vind het namelijk zware beweringen , maar heb je hier concrete bewijzen of gegevens van ? NOFI trouwens , encryptie en veiligheid interesseerd me gewoon en vroeg me dit dan ook daarom af.

Acties:
  • 0 Henk 'm!

  • Byte_Me
  • Registratie: Juni 2001
  • Laatst online: 12:43
eghie schreef op dinsdag 15 augustus 2006 @ 23:27:
Volgens mij moet je wel je encryptie sleutel geven als ze je zouden oppakken, dus dat zou niks uitmaken. Dan zou ik eerder zorgen dat je "encrypted" en anoniem download/upload/whatever doet op internet. Dit bijvoorbeeld met de applicatie Tor.

Mij lijkt TrueCrypt niet veilig voor oa de NSA. Volgens mij zijn al die algoritmes binnen een redelijke termijn te kraken door oa de NSA. Ze hebben hier dan wel speciale clusters en software voor, die voor dit doel is gemaakt. Ik zie oa SHA-512 enzo er nog niet in terug komen, of iig de flink zware combinaties aan encryptie algoritmen. Volgens mij zit er verder geen backdoor in, aangezien dit binnen een redelijke termijn valt te kraken, is er geen backdoor meer nodig.

ps. Ik weet dat een langere key niet perse een betere encryptie geeft en zelf de encryptie kan verminderen.
het is natuurlijk ook zo dat voor staatsveiligheid meer mogelijk is dan voor illegaal materiaal waarop copyright rust .

Acties:
  • 0 Henk 'm!

  • pasta
  • Registratie: September 2002
  • Laatst online: 12-01 14:16

pasta

Ondertitel

Signature


Acties:
  • 0 Henk 'm!

  • eghie
  • Registratie: Februari 2002
  • Niet online

eghie

Spoken words!

Verwijderd schreef op dinsdag 15 augustus 2006 @ 23:51:
[...]


Hoe zeker ben je van volgende uitspraken ? Vind het namelijk zware beweringen , maar heb je hier concrete bewijzen of gegevens van ? NOFI trouwens , encryptie en veiligheid interesseerd me gewoon en vroeg me dit dan ook daarom af.
Concrete bewijzen heb ik niet echt. Ik maak dit zelf op uit ongeveer de volgende dingen.

- Er zijn op het internet Rainbow tables van SHA1 en MD5 te vinden ook zouden andere hashes hiermee gekraakt kunnen worden.
- Ik weet dat de NSA een supercomputer heeft die daar oa voor ontworpen is. (meer info kan ik zo niet vinden, want zit op werk)
- Er bestaat een encryptie export wet in de VS, die zware encrypties verbied. Waarschijnlijk omdat de NSA ze niet kan kraken of om te laten GELOVEN dat de NSA ze niet kan kraken binnen afzienbare tijd.
- NSA heeft daar een zut aan wiskundige mensen zitten die die algoritmen bestuderen op zwakheden en ze in hun voordeel gebruiken.
- Als NSA het binnen een afzienbare tijd kan kraken is er geen backdoor nodig en is alleen maar beter voor de vertrouwen.
Byte_Me schreef op dinsdag 15 augustus 2006 @ 23:57:
[...]


het is natuurlijk ook zo dat voor staatsveiligheid meer mogelijk is dan voor illegaal materiaal waarop copyright rust .
Dat is waar ja. Ligt er ook aan hoe veilig je wilt zijn. Maar het ging me erom dat het niet onkraakbaar is.

[ Voor 13% gewijzigd door eghie op 16-08-2006 11:40 ]


Acties:
  • 0 Henk 'm!

  • Nvidiot
  • Registratie: Mei 2003
  • Laatst online: 03-06 16:38

Nvidiot

notepad!

eghie schreef op woensdag 16 augustus 2006 @ 11:35:
[...]

Concrete bewijzen heb ik niet echt. Ik maak dit zelf op uit ongeveer de volgende dingen.

- Er zijn op het internet Rainbow tables van SHA1 en MD5 te vinden.
Leuk als je een wachtwoord opslaat als hash, dan heb je 'm zo te pakken met een Rainbow table. Dit is echter geen encryptie maar hashing, je hebt hier niets aan om een truecrypt volume te kraken als je de key niet hebt.
- Ik weet dat de NSA een supercomputer heeft die daar oa voor ontworpen is. (meer info kan ik zo niet vinden, want zit op werk)
Zelfs als de NSA alle pcs bijelkaar op de hele wereld aan het kraken gaat zetten krijgen ze bij fatsoenlijke key lengte die gegevens zo'n beetje vlak voordat de zon uitdooft.
- Er bestaat een encryptie export wet in de VS, die zware encrypties verbied. Waarschijnlijk omdat de NSA ze niet kan kraken of om te laten GELOVEN dat de NSA ze niet kan kraken binnen afzienbare tijd.
Die is er waarschijnlijk precies omdat de NSA graag alles wil kunnen lezen. Daarom was de Amerikaanse overheid ook niet zo blij met meneer Zimmermann die PGP inelkaar heeft gezet en met behulp van 'freedom of speech' verspreid heeft.
- NSA heeft daar een zut aan wiskundige mensen zitten die die algoritmen bestuderen op zwakheden en ze in hun voordeel gebruiken.
Klopt, alhoewel ik denk dat de hoeveelheid experts die NIET bij de NSA werken die fouten in de bekende algorithmes ook al gevonden zouden hebben als ze er echt waren.

What a caterpillar calls the end, the rest of the world calls a butterfly. (Lao-Tze)


Acties:
  • 0 Henk 'm!

  • eghie
  • Registratie: Februari 2002
  • Niet online

eghie

Spoken words!

Nvidiot schreef op woensdag 16 augustus 2006 @ 11:43:
[...]

Leuk als je een wachtwoord opslaat als hash, dan heb je 'm zo te pakken met een Rainbow table. Dit is echter geen encryptie maar hashing, je hebt hier niets aan om een truecrypt volume te kraken als je de key niet hebt.
Mjah, maar je zou die techniek er wel voor kunnen gebruiken, voor de dingen die je van te voren wel kunt berekenen.
[...]

Zelfs als de NSA alle pcs bijelkaar op de hele wereld aan het kraken gaat zetten krijgen ze bij fatsoenlijke key lengte die gegevens zo'n beetje vlak voordat de zon uitdooft.
Als ze wat zwakheden in een algoritme kunnen gebruiken, kan het een stuk sneller.
[...]

Die is er waarschijnlijk precies omdat de NSA graag alles wil kunnen lezen. Daarom was de Amerikaanse overheid ook niet zo blij met meneer Zimmermann die PGP inelkaar heeft gezet en met behulp van 'freedom of speech' verspreid heeft.
Daarom had ik die optie ook genoemd. Inderdaad was de overheid niet zo blij met PGP, ik weet alleen niet hoe veilig dat algoritme is.
[...]

Klopt, alhoewel ik denk dat de hoeveelheid experts die NIET bij de NSA werken die fouten in de bekende algorithmes ook al gevonden zouden hebben als ze er echt waren.
Zie oa hier: Is AES a Secure Cipher ?

Lees vooral het volgende stuk eens:
The American NIST, the NSA and the European consortium Nessie, do recommend AES, and clearly want you to use AES (see above).
Waarom zouden ze dat willen? Gezien het doel van de encryptie export wet.

Acties:
  • 0 Henk 'm!

  • Voutloos
  • Registratie: Januari 2002
  • Niet online
eghie schreef op woensdag 16 augustus 2006 @ 12:19:
[...]
Mjah, maar je zou die techniek er wel voor kunnen gebruiken, voor de dingen die je van te voren wel kunt berekenen.
Nee, dat kan niet. Een rainbow tabel maken voor een encryptie-algoritme welke met keys werkt is echt onbegonnen werk.

{signature}


Acties:
  • 0 Henk 'm!

  • eghie
  • Registratie: Februari 2002
  • Niet online

eghie

Spoken words!

Voutloos schreef op woensdag 16 augustus 2006 @ 12:53:
[...]
Nee, dat kan niet. Een rainbow tabel maken voor een encryptie-algoritme welke met keys werkt is echt onbegonnen werk.
Hehe, nee klopt. Liep niet echt goed na te denken ;)

Acties:
  • 0 Henk 'm!

  • Chadi
  • Registratie: September 2001
  • Laatst online: 16-07 19:12
Byte_Me schreef op dinsdag 15 augustus 2006 @ 23:41:
[...]


bij een hidden volume zijn er twee sleutels: 1 voor het normale volume en een voor de hidden. ik kan ze de normale geven en dan zouden ze volgens truecrypt niet kunnen weten dat er nog een verborgen volume is. maar dat is dan via winamp eigenlijk wel bekend. winamp installeren in het hidden volume is misschien wel een goed idee.

eigenlijk is het te gek voor woorden dat dit allemaal nodig is, maar het zijn hier echt amerikaanse toestanden.
Het enige probleem is dat je een truecrypt volume hebt van zeg maar 10 gig en daarin een hidden volume hebt van 7 gig .. gaat eenpersoon meer dan 3 gig data slepen naar je truecrypt volume dan is deze vol... dan weet de ander dat er iets anders moetz ijn wat die ruimte in beslag neemt.

Acties:
  • 0 Henk 'm!

  • mrFoce
  • Registratie: Augustus 2004
  • Laatst online: 09-09 17:18
je hoeft die sleutel niet te geven :)

alleen belemmer je dan het onderzoek en wordt je daarop gepakt. Plus het feit dat ze dan waarschijnlijk een schatting zullen doen naar het aantal mp3's in de volume (en dat zal wel een zeer ruime schatting zijn).

Het lijkt mij toch echt niet (weet het bijna wel zeker) dat je verplicht bent die sleutel te geven hoor.
offtopic:
Zijn zat moordzaken (dat is toch een beetje erger) waarvan de 'lijken'' ook nog niet gevonden zijn, terwijl de moordernaar het wel weet. Die hoeft die informatie toch ook niet af te geven.

Note: misschien een kromme vergelijking (ga der ook niet verder op in), maar je begrijpt het idee. Ik denk dat je alleen vervolgd zal worden voor de belemmering van de rechtsgang

Acties:
  • 0 Henk 'm!

  • Chadi
  • Registratie: September 2001
  • Laatst online: 16-07 19:12
gideon82 schreef op dinsdag 05 september 2006 @ 16:29:
je hoeft die sleutel niet te geven :)

alleen belemmer je dan het onderzoek en wordt je daarop gepakt. Plus het feit dat ze dan waarschijnlijk een schatting zullen doen naar het aantal mp3's in de volume (en dat zal wel een zeer ruime schatting zijn).

Het lijkt mij toch echt niet (weet het bijna wel zeker) dat je verplicht bent die sleutel te geven hoor.
offtopic:
Zijn zat moordzaken (dat is toch een beetje erger) waarvan de 'lijken'' ook nog niet gevonden zijn, terwijl de moordernaar het wel weet. Die hoeft die informatie toch ook niet af te geven.

Note: misschien een kromme vergelijking (ga der ook niet verder op in), maar je begrijpt het idee. Ik denk dat je alleen vervolgd zal worden voor de belemmering van de rechtsgang
Het is dus een redelijk waardeloze tool in dat soort gevallen.. want hij kijkt gewoon hoeveel data er nog op kan maar niet op wil omdat er een hidden volume op zit... krijg je alsnog die kogel door je tater :)

Acties:
  • 0 Henk 'm!

  • Equator
  • Registratie: April 2001
  • Laatst online: 09-09 15:29

Equator

Crew Council

#whisky #barista

Een beetje eindeloze discussie, maar toch wel leuk.

Wanneer is iets veilig. Pas als het echt onkraakbaar is, of als iets met de huidige generatie systemen niet binnen een jaar te kraken is.
AES256 of AES512 heb je niet zomaar gekraakt. Daar heb je TRANSLRT voor nodig (zie Dan Brown's Juvenalis dilemma) of heeeel veeeeel tijd.

Aangezien AES ook gewoon een open standaard is geloof ik niet dat daar een backdoor in zou kunnen zitten. Voor TrueCrypt idemdito.

Voor de overheid is AES256 voldoende, zelfs voor staatsgeheimen. Een gewone gebruiker kan dus met AES128 al prima uit de voeten. Wij gebruikers zijn niet interssant genoeg om veel processortijd aan te besteden.

Wil je echt onkraakbaar: Genereer een 8192 bit grote RSA sleutelpaar en ga block encrypten met je public key. Tegen de tijd dat je volume is (ont/ver)sleuteld kan je de PC weer uitzetten omdat je moet gaan slapen. >:)

Overigens is TrueCrypt voor de gewone mens een prima tool die voldoet aan de huidige eisen. Er zijn wel andere tools die dit kunnen maar die vrijwel geen van allen gratis :)

[ Voor 8% gewijzigd door Equator op 06-09-2006 11:33 ]


Acties:
  • 0 Henk 'm!

  • JackBol
  • Registratie: Maart 2000
  • Niet online

JackBol

Security is not an option!

Equator schreef op woensdag 06 september 2006 @ 11:32:
Aangezien AES ook gewoon een open standaard is geloof ik niet dat daar een backdoor in zou kunnen zitten.
Maar er kan best een gigantische weakness in het algoritme zitten, waar de NSA vanaf weet, maar de rest van de wereld nog niet... Ik zeg niet dat het zo is, maar ook op open standaarden kun je niet blindelings vertrouwen.

Overigens zijn die hidden volumes in truecrypt wel te achterhalen. Ook de politie weet dat deze functionaliteit bestaat, hoor. Dat zijn echt geen n00bs. Kraken word echter een ander verhaal. Een AES-128 volume is praktisch gezien gewoon niet te kraken momenteel. Daar heeft tha police echter scheit aan, want ze houden je gewoon net zolang vast totdat je de key opgeeft.

Waarom denk je dat die leet-hoaxer-script-kiddo uit Breda nog vast zit? Die weigert een hidden volume op zijn pc decrypten.

De actuele opbrengst van mijn Tibber Homevolt


Acties:
  • 0 Henk 'm!

Verwijderd

gideon82 schreef op dinsdag 05 september 2006 @ 16:29:
Note: misschien een kromme vergelijking (ga der ook niet verder op in), maar je begrijpt het idee. Ik denk dat je alleen vervolgd zal worden voor de belemmering van de rechtsgang[/offtopic]
Niet waar, je hebt als verdachte steeds het recht om te zwijgen, om geen info te geven of om zelfs leugentjes in het rond te verspreiden (zolang je dat niet onder ede verklaart), daarop kan je nooit aangesproken worden dat je de rechtsgang belemmert. Je eigen zaak mag je zoveel vertraging laten oplopen als je kan, dat is volledig wettelijk in orde.

Dus als je speurder zou wijsmaken dat het de naam van een ex-lief is, maar dat je niet meer weet dewelke, dan zullen ze zich (als je interessant genoeg bent) beginnen bezighouden met zoeken naar je ex-lieven, maar ze kunnen je nooit iets maken als het dan vb de naam van je vader blijkt te zijn...

Zelfs na een veroordeling is vb. ontsnappen uit de gevangenis een recht, en kan je daarvoor niet gestraft worden (zolang je uiteraard geen strafbare feiten pleegt bij de ontsnapping zelf).
(http://www.vrtnieuws.net/...19dendermonde/index.shtml)


edit; @_DH: ze kunnen je zeker niet zolang vasthouden als ze willen, een ietwat goede advocaat krijgt je binnen de 2à3 dagen vrij op gebrek van bewijzen. Geef je eerste paswoord, en laat ze ontdekken dat er een hidden container op staat (dat lukt ze zeker, daar heb ik alle vertrouwen in). Geef je echter dat wachtwoord niet, dan hebben ze geen poot om op te staan om te beweren dat daar mp3 files in zitten, ze kunnen dat gewoon niet hard maken. Beweer dat er originele .vob's staan van films, maar dat je door al die commotie enzo het wachtwoord verloren bent, het zal je in ieder geval al een stuk lichter uitvallen van straf.
1 film in vob's is rap 6a7 gigabyte, terwijl je op die ruimte al 1500mp3'tjes gekregen hebt. De boete op 1500mp3's zal al een stuk hoger liggen dan die voor 1 film.

[ Voor 24% gewijzigd door Verwijderd op 06-09-2006 11:49 ]


Acties:
  • 0 Henk 'm!

  • Henk007
  • Registratie: December 2003
  • Laatst online: 06-04 00:29
_DH schreef op woensdag 06 september 2006 @ 11:40:
[...]


Maar er kan best een gigantische weakness in het algoritme zitten, waar de NSA vanaf weet, maar de rest van de wereld nog niet... Ik zeg niet dat het zo is, maar ook op open standaarden kun je niet blindelings vertrouwen.
Waarom zou de NSA er vanaf weten en talloze wetenschappers die zich met cryptografie bezighouden niet ?
Overigens zijn die hidden volumes in truecrypt wel te achterhalen. Ook de politie weet dat deze functionaliteit bestaat, hoor. Dat zijn echt geen n00bs. Kraken word echter een ander verhaal. Een AES-128 volume is praktisch gezien gewoon niet te kraken momenteel. Daar heeft tha police echter scheit aan, want ze houden je gewoon net zolang vast totdat je de key opgeeft.
Geef eens een link naar een algoritme dat data uit een TrueCrypt hidden volume onderscheidt van random data.

Acties:
  • 0 Henk 'm!

  • JackBol
  • Registratie: Maart 2000
  • Niet online

JackBol

Security is not an option!

Henk007 schreef op woensdag 06 september 2006 @ 11:52:
[...]

Waarom zou de NSA er vanaf weten en talloze wetenschappers die zich met cryptografie bezighouden niet ?
Omdt de NSA ook wiskundigen in dienst hebben, en als die iets vinden, dit niet wereldkundig zullen maken. Zoals ik al zei, ik zeg niet dat het op dit moment zo is, maar staar je niet blind op de veiligheid van open standaarden, simpelweg omdat je de source kan inzien.
Geef eens een link naar een algoritme dat data uit een TrueCrypt hidden volume onderscheidt van random data.
Het is niet zozeer een technische zaak. Niemand zet 50 gig aan random data op zijn harddisk. Als de politie dus 50 gig aan 'random data' vind, is de kans dus groot dat dit gecrypte data is...

De actuele opbrengst van mijn Tibber Homevolt

Pagina: 1