kramselund jereminsen

OPRAAB: crypto all teh things

Vi har sagt det før men i dagens Danmark er det vigtigt at du følger disse tre gode råd

  • Slå fuld disk kryptering til - vær passende paranoid. Der er ingen grund til at en tyv eller andre skal have direkte adgang til dine data.

  • Brug krypteret backup - din backup kan give adgang til dine data, det er ideen med backup. Jeg foreslår Duplicity der benytter PGP kryptering. Det naturlige vil være at gemme en kopi af nøglen du bruger et andet sted. Det behøver heller ikke være din sædvanlige nøgle.

  • Stop logning i alle chatprogramer du bruger, eller slet jævnligt - eksempelvis mandag, hvor du aligevel laver backup. Jeg bruger og anbefaler irssi IRC chat med SSL, og der er logning slået fra, sig det også videre så modpartens log ikke bliver brugt imod dig.

Ovenstående gælder særligt hvis du er interesseret i IT-sikkerhed ... #hackersag

Edit 12:08: irssi ikke IRSSI og husk SSL, via SURE ALEX

Kommentarer (11)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#2 Anders Kvist

Hvordan mon JT's sag havde været såfremt hans maskine var åben og han ikke havde noget at skjule? Jeg frygter at det faktisk har trukket op for ham at han ikke har villet samarbejde og låse op for efterforskerne. Det er forfærdenligt hvis det er tilfældet, men hvis nu nævninge og dommere ved alt for lidt, så kan han hurtigt komme til at virke skyldig fordi han beskytter sine ting med kryptering. Lidt som bankrøveren der ikke vil fortælle hvor han har gemt pengene...

  • 4
  • 0
#7 Henrik Kramselund Jereminsen Blogger

Hvad vil du anbefale at bruge til fuld disk kryptering på henholdsvis en "Ubuntu-maskine" og en Windows-maskine?

Det er altid en smagssag hvad man bruger, personligt bruger jeg eksempelvis altid Unixsystemer til "produktionsdata".

Jeg vil varmt anbefale at man ser på cryptoparty handbook, de værktøjer som promoveres på crypto parties, samt den spritny vejledning fra EFF. Den hedder

Surveillance Self-Defense is EFF's guide to defending yourself and your friends from surveillance by using secure technology and developing careful practices.

fra https://ssd.eff.org/ eksempelvis siden der beskriver hvordan man vælger tools https://ssd.eff.org/en/module/choosing-your-tools

@hans, truecrypt er en skummel historie - og jeg tror vi skal vente lidt og høre resten af historien hvis den kommer. Jeg ville vælge noget andet.

  • 3
  • 0
#8 Sune Marcher

@hans, truecrypt er en skummel historie - og jeg tror vi skal vente lidt og høre resten af historien hvis den kommer. Jeg ville vælge noget andet.

Er historien i virkeligheden ikke såre simpel?

Det er blevet for besværligt at supportere FDE af OS-partitionen ikke mindst pga. UEFI-boot, kombineret med at det er for nemt at leake key materiale hvis partition hvor swap/hibernate befinder sig ikke er krypteret.

Jeg har det fint med TC til mine eksterne diske - i modtsætning til FileVault og BitLocker er sourcekoden i det mindste tilgængelig, og har so far ikke vist spor af bagdøre.

Ikke at jeg egentligt mistænker FV eller BL for at have bagdøre, det er IMHO langt mere sandsynligt at man placerer bagdør elsewhere: forklædt som almindelige programmeringsfejl i en 3-4 forskellige OS-komponenter, der sammenlagt giver remote code execution med privilege escalation, der derefter kan fiske nøgler ud af et kørende system.

Jeg ville faktisk blive overrasket, hvis FV eller BL viser sig at have cold attack bagdøre.

  • 0
  • 0
#9 Jacob Larsen
  • 0
  • 0
Log ind eller Opret konto for at kommentere