Toon posts:

Beste manier(en) om je (gevoelige) data te encrypten?

Pagina: 1
Acties:
  • 219 views sinds 30-01-2008
  • Reageer

Verwijderd

Topicstarter
Ok, dit is een posting als spin-off nav. het bericht dat er een inval was vandaag bij wat studentjes (Inval politie ivm illegale software).

Daar kwam al snel het subject beveiliging van je data ter sprake. })

Hoe kun je je data zo beveiligen dat 3en (ook overheidsdiensten) er niks mee kunnen?

Diverse suggesties zijn voorbij gekomen.

Ik denk zelf aan encryptie van je harde schijf of alleen van je data. Maar wat gebruik je daar dan voor?

PGP disk is van bekend dat de US overheid de programmeur (Zimmermann) heeft verplicht om een achterdeur in te bouwen voor alle 3-letterige diensten.

Kortom: wat zouden jullie doen?

Ben benieuwd naar de ideëen...

  • Coolhva
  • Registratie: Juni 2003
  • Laatst online: 29-12-2024

Coolhva

Dr. Zero Trust

Er kwam een idee naar voren om met een RamDisk te werken waar je bijv. je FAT opzet etc.

Het lijkt me alleen niet safe.

Stel nou dat er iets mis gaat.

Het zou wel werken als er bijv. om de 5 seconde een backup (encrypted) werd gemaakt op de HD o.i.d. Maar dan nog is 5 sec soms te weinig.

Ik hoor graag goede ideën die ook safe zijn om te gebruiken.

Verwijderd

Topicstarter
Coolhva schreef op 22 april 2004 @ 20:14:
Er kwam een idee naar voren om met een RamDisk te werken waar je bijv. je FAT opzet etc.

Het lijkt me alleen niet safe.

Stel nou dat er iets mis gaat.

Het zou wel werken als er bijv. om de 5 seconde een backup (encrypted) werd gemaakt op de HD o.i.d. Maar dan nog is 5 sec soms te weinig.

Ik hoor graag goede ideën die ook safe zijn om te gebruiken.
Mja: de manieren die voorbijkwamen hebben wel een probleem met elkaar gemeen volgens mij. Nl. dat als er iets fout gaat je zelf dus ook een probleem hebt ;-)

  • Osiris
  • Registratie: Januari 2000
  • Niet online
't Beste zou zijn dat data niet door windows herkend kan worden en niet eens in het FAT zichtbaar is, maar dat je alleen met een speciaal, zelf-gedevved programma erbij kunt... Bijvoorbeeld het laatste gedeelte van een hardeschijf (fysiek heb ik het dan over) gebruiken.

Ook lijkt 't me handig om bijvoorbeeld encrypted in stripe-mode van raid te zetten, zodat je data ook fysiek over 2 schijven versprijd zit..

  • TheBorg
  • Registratie: November 2002
  • Laatst online: 01-12 12:54

TheBorg

Resistance is futile.

Verwijderd schreef op 22 april 2004 @ 20:11:
PGP disk is van bekend dat de US overheid de programmeur (Zimmermann) heeft verplicht om een achterdeur in te bouwen voor alle 3-letterige diensten.
Ik begin me dan af te vragen of Windows encryptie dan ook een achterdeurtje heeft... Met de key op een USB-Stick zou je anders redelijk veilig zijn.

  • Resistor
  • Registratie: April 2001
  • Niet online

Resistor

Niet meggeren!

Ik doe niet aan actieve beveiliging, maar ik geef bestanden een anonieme naam (nummers, letters) en een andere extentie (.doc -> .cod, .txt -> .ttx etc)

Niet de veiligste methode, maar het zijn dingen die je snel over het hoofd ziet als je gaat zoeken naar dingen op een harde schijf.
Vooral als je ze ook nog op een 'anonieme' plek zet, zoals in 'backup' map zet, samen met 'bekende' bestanden waarvoor je geen viewer hebt (zoals .asm en .sym bestanden, die worden gebruikt door een atmel-prog programma wat ik nog niet heb geïnstalleerd)

Als je geëncrypte bestanden tegen komt ga je automatisch die dingen proberen te kraken, terwijl de bestanden die je zoekt letterlijk 2 klikken verder zitten (zonder encryptie, alleen 'onbekend' gemaakt)

offtopic:
@ TheBorg: het is Resistance is futile, vergelijk het aantal hits bij Google maar ;)

[ Voor 11% gewijzigd door Resistor op 22-04-2004 20:50 ]

What will end humanity? Artificial intelligence or natural stupidity?


  • TheBorg
  • Registratie: November 2002
  • Laatst online: 01-12 12:54

TheBorg

Resistance is futile.

Resistor schreef op 22 april 2004 @ 20:48:
Als je geëncrypte bestanden tegen komt ga je automatisch die dingen proberen te kraken.
Ben benieuwd hoeveel bogomips de politie ter beschikking heeft en hoe lang ze er over doen een 128-bits encryptie te kraken.

offtopic:
The Collective has assimilated your technology.

[ Voor 5% gewijzigd door TheBorg op 22-04-2004 21:31 ]


  • bigfoot1942
  • Registratie: Juni 2003
  • Niet online
ik zou gewoon EFS gebruiken, het is zo veilig als het wachtwoord van je account (en de administrator-account)
Bovendien werkt het redelijk snel.

Verwijderd

De eerste vraag die bij mij opkomt als ik dit zo lees, is hoe ik mijn data dan wel niet kan encrypten (tools, progjes) en hoe dit het makkelijkst kan onder Windows? Windows zal wel geen goede basis vormen voor een veilig systeem, maar in hoeverre kan je een Windows systeem potdicht maken?

  • Soultaker
  • Registratie: September 2000
  • Nu online
Ik zou geen eigengemaakte brouwsels of 'slimme' plaatsen om je data te bewaren gaan verzinnen. Uiteindelijk levert dat nooit echte security op.

Het beste is een veilige, standaardoplossing a la PGPdisk. Ik weet niet waar je de informatie vandaan haalt dat daar een backdoor in zou zitten; de source code is openbaar, dus je zou zeggen dat zoiets vrij snel ondubieus vast te stellen is.

Verder moet je natuurlijk bedenken dat als je je bestanden gecodeerd hebt het verhaal daarmee niet over is. In je besturingssysteem is waarschijnlijk allerlei informatie te vinden over wat je er zoal mee gedaan hebt (en welke bestanden je zoal geschreven hebt). Als je gaat FTP'en/FXP'en dan is de kans ook vrij groot dat je allerlei belangrijke informatie zo over het internet stuurt en dan stuur je het praktisch bij het politieburo naar binnen. Als je dan je bestanden op je eigen computer beveiligd hebt, ben je nog nergens.

  • TheBorg
  • Registratie: November 2002
  • Laatst online: 01-12 12:54

TheBorg

Resistance is futile.

Soultaker schreef op 22 april 2004 @ 21:38:
Verder moet je natuurlijk bedenken dat als je je bestanden gecodeerd hebt het verhaal daarmee niet over is. In je besturingssysteem is waarschijnlijk allerlei informatie te vinden over wat je er zoal mee gedaan hebt (en welke bestanden je zoal geschreven hebt).
Zet dit in je registry:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoInstrumentation"=dword:00000001

Windows houd anders namelijk bij welke folders je bekijkt, welke bestanden je gebruikt etc.
offtopic:
Doe dit ook op je werk...

Verwijderd

Topicstarter
Soultaker schreef op 22 april 2004 @ 21:38:
Het beste is een veilige, standaardoplossing a la PGPdisk. Ik weet niet waar je de informatie vandaan haalt dat daar een backdoor in zou zitten; de source code is openbaar, dus je zou zeggen dat zoiets vrij snel ondubieus vast te stellen is.
Mja, er is wat controverse over PGP. Wat quotes:

"Network Associates owns PGP. A representative of Network Associates'
French subsidiary recently 'fessed up to a backdoor for the French
government while on TV. Network Associates USA says their tech-clueless rep
was talking about the firm's obligation to provide the source code to the
French"

"A backdoor is a "feature" in the software of PGP — in what I call the utility functions and not in the encryption algorithm — that allows an outside party to decrypt what you have encrypted. While the ADK feature is technically a backdoor, most attention is directed to the possibility of an unknown, hidden backdoor. ADK is well known, however; and PGP users are even informed of keys that use ADK and of encryptions where ADK is required. Nevertheless, even ADK can be used to subvert the security of our messages and files."


"Backdoors for the Government
As a consequence of the terrorist attack against the Pentagon and World Trade Center on 11 September 2001, a backdoor to PGP may indeed be in the future. On 14 September, Senator Judd Gregg of New Hampshire gave a speech on the floor of the U.S. Senate in which he said:

We need to have the cooperation of the manufacturing community and the inventive community in the Western World and in Asia in the area of electronics. These are folks who have as much risk as we have as a nation, and they should understand, as a matter of citizenship, they have an obligation to allow us to have, under the scrutiny of the search and seizure clauses, which still require that you have an adequate probable cause and that you have court oversight--under that scrutiny, to have our people have the technical capability to get the keys to the basic encryption activity."

"As a software test engineer, I must admit that code examination has its limits. Each newer version of PGP released by the PGP Corporation seems much larger than its predecessors, making code examination ever more difficult."

Zoek maar eens naar "backdoor in pgp" via google...

[ Voor 7% gewijzigd door Verwijderd op 23-04-2004 00:13 ]


Verwijderd

Verwijderd schreef op 22 april 2004 @ 20:11:
---/knip/---
Hoe kun je je data zo beveiligen dat 3en (ook overheidsdiensten) er niks mee kunnen?
---/knip/---
Je zou aan encryptie van sessie en/of de data kunnen denken.
Door de sessie af te schermen kan men wel zien dat het een beveiligde sessie is, maar niet wat erover heen gaat.
Door de data te encrypten, kan men in eerste instantie niet zien wat die data is.
Feit blijft wel dat je bij een onderzoek _verplicht_ kunt worden de data te decrypten. Bij het weigeren hieraan mee te werken staan (voor Nederlandse begrippen) zware straffen op!

Data op een "alternatieve lokatie" opslaan is ook een optie, maar hou er rekening mee dat je het jezelf ook onnodig moeilijk kunt maken.
Daarnaast is men oa. bij de overheid bezig de expertise te vergroten op dit gebied, denk oa. aan de digitale recherche en AIVD, dus de vraag is of je het zo wel kunt regelen dan overheidsdiensten er niets mee kunnen...


Misschien ligt de oplossing voor jouw probleem in jouw profiel.
Ben je iemand die dingen doet die "opvallen" (commerciele verspreiding van software, porno met een wat "vage" achtergrond verspreidt), dan zal je snel de aandacht trekken van 3de partijen.

of...

Ben je iemand die bijv. alleen zijn dagboek encrypt of een "thuis downloader" is, dan ben je niet interessant genoeg voor 3de partijen.

  • EgoPro
  • Registratie: Oktober 2002
  • Laatst online: 01-12 21:57

EgoPro

Time is an illusion.

Ik gebruik PGP voor mijn E-mail, je kan er volgens mij ook HDD's mee encrypten. Dat moet toch behoorlijk afdoende zijn denk ik. Ik wil iemand PGP wel eens zien kraken. Ik heb er nog nooit iets over gehoord.

Verwijderd

Topicstarter
jrutjes schreef op 23 april 2004 @ 12:03:
Ik gebruik PGP voor mijn E-mail, je kan er volgens mij ook HDD's mee encrypten. Dat moet toch behoorlijk afdoende zijn denk ik. Ik wil iemand PGP wel eens zien kraken. Ik heb er nog nooit iets over gehoord.
Dat is wel zo: harde bewijzen heb ik niet gezien. Maar dat zegt niet zo veel natuurlijk: als het wel zo was zou je het niet aan de grote klok willen hangen als overheidsdienst.

Maar het kraken van een code hoeft niet altijd te gebeuren door de code zelf te kraken. Ik weet nog dat in '98 ofzo een wedstrijd was uitgeschreven voor het kraken van 40bits des encrytie die door browsers gebruikt wordt, en dat pakten ze toen heel anders aan (weet ff niet exact hoe) maar einde van liedje was dat de boel gekraakt was door een heel ander onderdeel van het programma aan te pakken. Ik dacht een deel dat zogenaamd random data koos, maar dat was dus niet random zodat de sleutel uiteindelijk voorspelbaar was (ofzoiets)..

Verwijderd

Ik denk dat je mss een onderscheid moet maken tussen ervoor zorgen dat de politie(of wie dan ook) niets vindt/kan gebruiken nadat ze je pc in beslag genomen hebben en het coderen van gevoelige informatie.

In het eerste geval denk ik dat de ramdisk oplossing de meer dan voldoende is, op voorwaarde dat alles op de ramdisk staat en dat er liefst in windows zelf zo weinig mogelijk verwijnzingen zijn naar het bestaan van een ramdisk. De politie vindt niets verdachts, of in slechtste geval heel erg vage aanwijzingen. Gecodeerde bestanden (of zelfs gewoon diep in de mappenstructuur met gewijzigde extensies), zullen de politie toch vinden. En die zullen ook gebruikt worden als bewijsmateriaal (in de zin dat als je niets te verbergen hebt, dan moet je dingen ook niet coderen).

Voor het 2de geval zijn er denk meer dan genoeg oplossingen hier opgenoemt. Ik hoop enkel dat de geruchten over backdoors niet waar zijn(alhoewel het mij ni echt heel erg veel zou verbazen)

  • Opi
  • Registratie: Maart 2002
  • Niet online

Opi

Als je dingen encrypt, blijft de originele data dan niet bestaan in cache?

Het Rijndael-algorithme is afaik publiekelijk beschikbaar en de Amerikaanse overheidsdiensten hebben ook geen invloed op de publicatie van het algorithme kunnen afdwingen.

  • BoGhi
  • Registratie: Juli 2002
  • Laatst online: 21-09 10:42
Het beveiligen van data in het algemeen komt neer op het beveiligen op meerdere nivo's, tesamen maakt dat de beveiliging voldoende goed. Net als tegen rommel van het Internet (firewall + AV + updates van OS & progr.) Je moet je daarbij wel afvragen hoe ver je wilt gaan, want het is vaak zo dat meer beveiliging een minder werkbare situatie betekent. Als je bv. een vat zoutzuur opstelt waar je je datadragers in kunt mikken op het moment dat er politie verschijnt, moet je wel met je maten in ploegendienst gaan draaien om dat op tijd te kunnen doen :) Het fysiek beveiligen van de ingang van je gebouw geeft je dan ook weer extra tijd, dus daar gaan we weer richting het totaalpakket.

Over de encryptie.. sinds de VS het oke vindt dat 128bits encryptie geexporteerd wordt naar veel landen ga ik er van uit dat ze daar ook in staat zijn dit te breken. Aan de andere kant moet je je wel gaan afvragen of ze zoveel moeite zouden willen doen om vast te stellen of iemand wat illegale software in zijn bezit heeft, ik denk dat ze hun capaciteit liever aan andere, iets zwaarder wegende, issues besteden. Dus weer: welke mate van veiligheid wil je bereiken.. Ik dacht overigens dat de Amerikanen wel bezwaar hadden tegen het gebruik van een of ander (ik meen) Duits encryptieprogramma, dat "Geheim" heet of iets dergelijks, maar ik kan daar even niks meer over vinden (ik ga nog even wat bladen doorkijken).

Programmers don't die. They GOSUB without RETURN


  • Opi
  • Registratie: Maart 2002
  • Niet online

Opi

BoGhi schreef op 24 april 2004 @ 13:09:
Ik dacht overigens dat de Amerikanen wel bezwaar hadden tegen het gebruik van een of ander (ik meen) Duits encryptieprogramma, dat "Geheim" heet of iets dergelijks, maar ik kan daar even niks meer over vinden (ik ga nog even wat bladen doorkijken).
Enigma? Dat is door de Duitsers in de Tweede Wereldoorlog gebruikt en ik meen dat het destijds door de Engelsen gekraakt was. Er is volgens mij ook een gelijknamige film over gemaakt.

  • rollebol
  • Registratie: Mei 2000
  • Laatst online: 22-08 14:55
OpifexMaximus schreef op 23 april 2004 @ 18:49:
Als je dingen encrypt, blijft de originele data dan niet bestaan in cache?

Het Rijndael-algorithme is afaik publiekelijk beschikbaar en de Amerikaanse overheidsdiensten hebben ook geen invloed op de publicatie van het algorithme kunnen afdwingen.
Ehm. Je bedoelt AES dus? Rijndael is de 'winnaar' van de door de NSA (toch?) uitgeschreven wedstrijd om een opvolger van DES te ontwikkelen. Eén van de voorwaarden was openbaarheid.

Edit: Het was niet alleen NSA. Het zal wel NIST geweest zijn. Maar dat verandert vrij weinig.

[ Voor 10% gewijzigd door rollebol op 24-04-2004 13:23 ]


Verwijderd

Mmmmm een goede oplossing voor al dit gedoe is het volgende.

We nemen een berg data met gevoelige info en een berg data van ongeveer dezelfde omvang aan onschuldige data (word documenten, install van office etc. etc.) Een encryptie zou dan beide data door elkaar moeten mixen en vervolgens 2 keys uitgeven. 1 voor de 'gevoelige data' en 1 voor de onschuldige data. Stel iemand moet verplicht zijn sleutel afstaan (door overheid, chanteur of whatever), dan kan hij de fake geven zodat er het idee wordt gewekt dat het onschuldig is. Probleem opgelost :) Nu de encryptie nog ;)

Zou het haalbaar zijn om zo'n encryptie te maken?

  • AirX
  • Registratie: Juni 2002
  • Laatst online: 09:05

AirX

Tweak Guru

Verwijderd schreef op 24 april 2004 @ 15:22:
Mmmmm een goede oplossing voor al dit gedoe is het volgende.

We nemen een berg data met gevoelige info en een berg data van ongeveer dezelfde omvang aan onschuldige data (word documenten, install van office etc. etc.) Een encryptie zou dan beide data door elkaar moeten mixen en vervolgens 2 keys uitgeven. 1 voor de 'gevoelige data' en 1 voor de onschuldige data. Stel iemand moet verplicht zijn sleutel afstaan (door overheid, chanteur of whatever), dan kan hij de fake geven zodat er het idee wordt gewekt dat het onschuldig is. Probleem opgelost :) Nu de encryptie nog ;)

Zou het haalbaar zijn om zo'n encryptie te maken?
Of je ontwikkelt je eigen filesystem (8>

Verwijderd

AirX schreef op 25 april 2004 @ 10:05:
[...]


Of je ontwikkelt je eigen filesystem (8>
Tja, als je weet hoe je het moet lezen dan heeft dat geen zin. Voordeel van de encryptie die ik voorstel is dat men nooit zeker weet over er een tweede 'decryptie' van de encryptie is.

  • zerok
  • Registratie: November 2001
  • Laatst online: 27-11 22:37

zerok

geen

Verwijderd schreef op 24 april 2004 @ 15:22:
Mmmmm een goede oplossing voor al dit gedoe is het volgende.

We nemen een berg data met gevoelige info en een berg data van ongeveer dezelfde omvang aan onschuldige data (word documenten, install van office etc. etc.) Een encryptie zou dan beide data door elkaar moeten mixen en vervolgens 2 keys uitgeven. 1 voor de 'gevoelige data' en 1 voor de onschuldige data. Stel iemand moet verplicht zijn sleutel afstaan (door overheid, chanteur of whatever), dan kan hij de fake geven zodat er het idee wordt gewekt dat het onschuldig is. Probleem opgelost :) Nu de encryptie nog ;)

Zou het haalbaar zijn om zo'n encryptie te maken?
Het is vast wel haalbaar maar als de politie de nep spullen ziet en ziet dat dit ongeveer de helft is van het geencrypte bestand. Ik denk dat je dan wel wat uit te leggen hebt.

"never argue with idiots they drag you down to their level and beat you with experience" dilbert


  • PipoDeClown
  • Registratie: September 2000
  • Niet online

PipoDeClown

Izze Zimpell

ik gebruik zelf Safeguard Easy voor mijn persoonlijke data. schijnt ook bij de overheid en politie gebruikt te worden. moet je wel wachtwoorden langer dan 3 karakters uitkiezen natuurlijk

[ Voor 37% gewijzigd door PipoDeClown op 25-04-2004 16:13 ]

God weet alles, want hij is lid van de Mosad. To protect your freedom i will take that away from you. Mijn drankgebruik heeft ernstig te lijden onder mijn gezondheid.


  • Buzz_Lightyear
  • Registratie: Maart 2002
  • Laatst online: 08:17

Buzz_Lightyear

To infinity and beyond!

Gebruik een HDD in een removable rack; doe ik althans (niet dat ik illegale dingen heb :9 ) Als er geen data is, valt er ook niks te ontcijferen...

De "overheid" heeft vast meer middelen dan de gemiddelde Tweaker om informatie te decrypten...en als er echt een vermoeden bestaat dat het serious illegal stuff is zal een "bevriende" dienst als de FBI vast wel een paar tips hebben

[ Voor 12% gewijzigd door Buzz_Lightyear op 25-04-2004 16:16 ]

An Explanation of l33t Speak


Verwijderd

zerok schreef op 25 april 2004 @ 16:02:
[...]


Het is vast wel haalbaar maar als de politie de nep spullen ziet en ziet dat dit ongeveer de helft is van het geencrypte bestand. Ik denk dat je dan wel wat uit te leggen hebt.
Je gaat er nu vanuit dat de grote gelijk is aan die 2 samen, wat nou als je de grote gelijkt maakt aan de 'grootste'. Dat gaat niet opvallen, zolang je de 'bull' data maar groter houdt dan de 'vertrouwlijke' data.

Anyone?

Mmmmm dit zou dan direct ook hele goede manier worden om je HD ruimte te verdubbelen 8)

  • DRaakje
  • Registratie: Februari 2000
  • Niet online
Het verbaad me dat er voor windows meer dan genoeg oplossing zijn op software gebied. (ik ben voornamelijk gecharmeerd van het container idee.

Bestand dat een virtuele HD is waarover een encryptie heen is gegaan. In het idee van fxp beveiligin zou dat redelijk ideaal zijn. Enige nadeel is dat je redelijk wat aan perfomance inlevert. Maar voor een beetje veiligheid zou ik dat niet erg vinden....

Wel moet ik zeggen dat ik meer vertrouwen heb in de oplossingen vanuit de linux community omdat deze open source, minder kans op backdoors geeft!

Verwijderd

hdd encrypted met bestcrypt, of andere software.
Vraag is echter waar je je hdd tegen wil beschermen.
Als er een gerechterlijk bevel is voor de inhoud van je data, heeft encryptie niet veel zin, want dan mag je het even gaan decrypten.

Voor laptops, e.d., is het wel effectief. Als je laptop wordt gestolen, kan niemand er iets mee.

  • Opi
  • Registratie: Maart 2002
  • Niet online

Opi

DRaakje schreef op 25 april 2004 @ 22:15:
Het verbaad me dat er voor windows meer dan genoeg oplossing zijn op software gebied. (ik ben voornamelijk gecharmeerd van het container idee.

Bestand dat een virtuele HD is waarover een encryptie heen is gegaan. In het idee van fxp beveiligin zou dat redelijk ideaal zijn. Enige nadeel is dat je redelijk wat aan perfomance inlevert. Maar voor een beetje veiligheid zou ik dat niet erg vinden....
Idd, ik heb dat ook enige tijd zelf gebruikt en op het moment dat een algorithme publiekelijk is en de wetenschap aan heeft getoond dat het terughalen van de data een x-aantal jaar kost wanneer het met brute-force attacks gedaan wordt, vertrouw ik iets dergelijks wel. Als je zelf een programma schrijft dan probeer je het programma toch zo optimaal mogelijk te laten werken?

Hetzelfde geldt denk ik voor het terughalen van verwijderde data. Zo lang je er maar genoeg clean sweep sessies over heen gooit (ik meen 7 of meer) dan kunnen Amerikaanse overheidsinstanties er ook niets meer mee.

  • RemcoDelft
  • Registratie: April 2002
  • Laatst online: 03-05 10:30
Verwijderd schreef op 24 april 2004 @ 15:22:
Mmmmm een goede oplossing voor al dit gedoe is het volgende.

We nemen een berg data met gevoelige info en een berg data van ongeveer dezelfde omvang aan onschuldige data (word documenten, install van office etc. etc.) Een encryptie zou dan beide data door elkaar moeten mixen en vervolgens 2 keys uitgeven. 1 voor de 'gevoelige data' en 1 voor de onschuldige data. Stel iemand moet verplicht zijn sleutel afstaan (door overheid, chanteur of whatever), dan kan hij de fake geven zodat er het idee wordt gewekt dat het onschuldig is. Probleem opgelost :) Nu de encryptie nog ;)

Zou het haalbaar zijn om zo'n encryptie te maken?
StegFS!
Een afstudeer-project dacht ik, de ontwikkeling ligt dan ook stil. Het idee is om (onder Linux) data redundant (!) op te slaan op lege ruimte op de partitie; bij mounten met het juiste password is de encrypted data bereikbaar, bij unmount niet. Met een ander password is er weer andere data te zien, en (het belangrijkste!) er kan nooit bewezen worden of er nog meer encrypted "partities " bestaan! Een verdere feature (!!) is dat de data overschreven kan worden als de partitie niet gemount is...
http://stegfs.sourceforge.net/ dus :)

Op het Gentoo (Linux) forum kwam ik e.e.a. aan howto tegen over het encrypten van je filesystem + swapfile, oftewel elk bitje op je harddisk; bij het booten moet je dan uiteraard eerst checken of je kernel e.d. niet aangepast is door iemand remote (bootflop!), password intikken, en booten maar!
Helaas heb ik nog geen serieuze performance-tests gezien; als het al te traag wordt schiet het niet op natuurlijk...
http://forums.gentoo.org/viewtopic.php?t=108162 dus :)

[ Voor 19% gewijzigd door RemcoDelft op 18-05-2004 18:20 ]


  • lordgandalf
  • Registratie: Februari 2002
  • Laatst online: 01-12 20:09
Verwijderd schreef op 26 april 2004 @ 13:19:
hdd encrypted met bestcrypt, of andere software.
Vraag is echter waar je je hdd tegen wil beschermen.
Als er een gerechterlijk bevel is voor de inhoud van je data, heeft encryptie niet veel zin, want dan mag je het even gaan decrypten.

Voor laptops, e.d., is het wel effectief. Als je laptop wordt gestolen, kan niemand er iets mee.
dit heb je volgens mij een beetje mis want om even een voorbeeld te noemen Kevin Mitnick had zijn HD encrypt en toen jij opgepakt is kon de overheid/politie niks met die data omdat die ge-encrypt was en hij heeft niet de key hoeven vrij geven niet dat hij die data terug heeft gekregen maar toch

Steam: Profile / Socialclub: Profile / Uplay: minedwarf / Origin: lordgandalf3


Verwijderd

Ik zou opgeslagen data versleutelen op basis van 3DES. Deze 3DES sleutel vervolgens weer versleutelen met asymmetrische encryptie, vb. Public Key Infrastructure (PKI). Zorg ervoor dat de sleutel ten behoeve van het ontsleutelen van de 3DES sleutel veilig is opgeborgen, vb. op een smartcard beveiligd met pincode.

Ook wanneer data wordt verstuurd is asymmetrische encryptie in combinatie met 3DES een veilige methode. Denk aan S/MIME (secure mime).

Alleen asymmetrische encryptie neemt te veel rekenkracht en dus tijd in beslag.

Deze techniek wordt ook de overheid zelf toegepast.

[ Voor 25% gewijzigd door Verwijderd op 19-05-2004 10:20 ]

Pagina: 1