- Log ind eller Opret konto for at kommentere
- Anmeld denne kommentar
Hvad vil du anbefale at bruge til fuld disk kryptering på henholdsvis en "Ubuntu-maskine" og en Windows-maskine?
Vi har sagt det før men i dagens Danmark er det vigtigt at du følger disse tre gode råd
Slå fuld disk kryptering til - vær passende paranoid. Der er ingen grund til at en tyv eller andre skal have direkte adgang til dine data.
Brug krypteret backup - din backup kan give adgang til dine data, det er ideen med backup. Jeg foreslår Duplicity der benytter PGP kryptering. Det naturlige vil være at gemme en kopi af nøglen du bruger et andet sted. Det behøver heller ikke være din sædvanlige nøgle.
Stop logning i alle chatprogramer du bruger, eller slet jævnligt - eksempelvis mandag, hvor du aligevel laver backup. Jeg bruger og anbefaler irssi IRC chat med SSL, og der er logning slået fra, sig det også videre så modpartens log ikke bliver brugt imod dig.
Ovenstående gælder særligt hvis du er interesseret i IT-sikkerhed ... #hackersag
Edit 12:08: irssi ikke IRSSI og husk SSL, via SURE ALEX
Hvad vil du anbefale at bruge til fuld disk kryptering på henholdsvis en "Ubuntu-maskine" og en Windows-maskine?
Hvordan mon JT's sag havde været såfremt hans maskine var åben og han ikke havde noget at skjule? Jeg frygter at det faktisk har trukket op for ham at han ikke har villet samarbejde og låse op for efterforskerne. Det er forfærdenligt hvis det er tilfældet, men hvis nu nævninge og dommere ved alt for lidt, så kan han hurtigt komme til at virke skyldig fordi han beskytter sine ting med kryptering. Lidt som bankrøveren der ikke vil fortælle hvor han har gemt pengene...
Hvis din titel er en reference til tyskernes OPRÅB til danskerne i 1940, så bør du vide at det var et O.
Og det var vist stavet OPROP!
Jeg kan i øvrigt ikke se analogien mellem kryptering og Weserübung.
Hvad vil du anbefale at bruge til fuld disk kryptering på henholdsvis en "Ubuntu-maskine" og en Windows-maskine?
Det er altid en smagssag hvad man bruger, personligt bruger jeg eksempelvis altid Unixsystemer til "produktionsdata".
Jeg vil varmt anbefale at man ser på cryptoparty handbook, de værktøjer som promoveres på crypto parties, samt den spritny vejledning fra EFF. Den hedder
Surveillance Self-Defense is EFF's guide to defending yourself and your friends from surveillance by using secure technology and developing careful practices.
fra https://ssd.eff.org/ eksempelvis siden der beskriver hvordan man vælger tools https://ssd.eff.org/en/module/choosing-your-tools
@hans, truecrypt er en skummel historie - og jeg tror vi skal vente lidt og høre resten af historien hvis den kommer. Jeg ville vælge noget andet.
@hans, truecrypt er en skummel historie - og jeg tror vi skal vente lidt og høre resten af historien hvis den kommer. Jeg ville vælge noget andet.
Er historien i virkeligheden ikke såre simpel?
Det er blevet for besværligt at supportere FDE af OS-partitionen ikke mindst pga. UEFI-boot, kombineret med at det er for nemt at leake key materiale hvis partition hvor swap/hibernate befinder sig ikke er krypteret.
Jeg har det fint med TC til mine eksterne diske - i modtsætning til FileVault og BitLocker er sourcekoden i det mindste tilgængelig, og har so far ikke vist spor af bagdøre.
Ikke at jeg egentligt mistænker FV eller BL for at have bagdøre, det er IMHO langt mere sandsynligt at man placerer bagdør elsewhere: forklædt som almindelige programmeringsfejl i en 3-4 forskellige OS-komponenter, der sammenlagt giver remote code execution med privilege escalation, der derefter kan fiske nøgler ud af et kørende system.
Jeg ville faktisk blive overrasket, hvis FV eller BL viser sig at have cold attack bagdøre.
Er historien i virkeligheden ikke såre simpel?
Det er blevet for besværligt at supportere FDE af OS-partitionen ikke mindst pga. UEFI-boot, kombineret med at det er for nemt at leake key materiale hvis partition hvor swap/hibernate befinder sig ikke er krypteret.
Men hvorfor så alt hemmelighedskræmmeriet? Det lugter meget af en gag order fra et eller andet trebogstavs agency.
Ved ikke så meget om den - men den er da i det mindste "i live" https://ciphershed.org/
Mht opråbet, så er det OPROP. Man kan nemt finde billeder af de gamle sedler: