[ notebookFun @ 24.11.2010. 15:51 ] @
Znaci pokusao sam sa Bitlockerom da enkryptujem bootabilan usb flash na kojem se nalazi Hiren's Boot i on je zasticen kad se ubaci na neki racunar. Ali meni treba program sledece namjene:

Kad odradim enkrypciju ovog USB-a da mi prilikom bootanja trazi password i da nakon unosa podigne LIVE OS. Ovi podaci moraju biti zasticeni kad se ubaci USB na svaki racunar. Bitlocker ovo radi lijepo ali ne radi onda boot.
[ mmix @ 24.11.2010. 16:11 ] @
Truecrypt moze da radi preboot samo za windows

http://www.truecrypt.org/docs/?s=sys-encryption-supported-os
[ EArthquake @ 24.11.2010. 22:22 ] @
od mene ono najgore pitanje:)

a zasto bi to radio?
kad taj bootabilni disk moze svako da skine i smesti na USB, nije mi jasno koje bi podatke hteo da stitis time

pod pretpostavkom da nakon bootovanja s njega hoces da presnimis neke podatke s racunara na usb disk
jedno od resenja koje vidim je da , posto na tom image-u vec ima truecrypt,
na istom USBu napravis jos jednu particiju a onda nju zastitis truecryptom
[ notebookFun @ 25.11.2010. 13:32 ] @
Kao primjer sam naveo kriptovanje Windows live USB-a, znaci program bi morao da enkrypt-uje cijeli USB i da napravi preboot.

Konkretno zelim da zastitim svoj Windows 7 koji se nalazi na C particiji, znaci da niko ne moze doci do moji podataka, i ako izvadi HDD u drugi racunari ili pokrene LIVE OS da bi izvukao moje podatke.
Na kojem principu rade ovi programi TrueCrypt i Bitlocker. Kako oni encryptuju ? Da li je moguce decryptovat bez password-a ?

Uspjeo sam da zastitim C: particiju i pojavi mi se preboot, ali mi se cini da ucitavanje fajlova ide malo sporije, samo sa zasticene particije?


Kod Bitlocker-a mi se posebno svidja sto kad zastitim USB stik, moze da se otkljuca samo sa sifrom bez instaliranog programa. Tj program se kopira na USB kao portable verzija i kada se USB ubaci u neki drugi racunar odmah trazi da se unese sifra. Kod TrueCrypt je malo gluplji nacin, mora da se MOUNT-uje pa tek onda da se unosi sifra.






[ EArthquake @ 25.11.2010. 20:36 ] @
ako enkriptujes truecryptom, sa dovoljno dobrom sifrom, niko ne moze da ti desifruje podatke
sta vise, ako koristis i hidden volume, uz pravilnu upotrebu, niko ne moze da dokaze da tu uopste ima podataka
[ notebookFun @ 25.11.2010. 22:45 ] @
Prvo bi neko vidjeo koliki je kapacitet HDD i skontao bi da je neiskoristeno 50% prostora, u startu bi mu bilo sumnjivo. Sta bi se desilo kada bi formatirao tu zasticenu particiju pa sa sa nekim RECOVERY FILE programima pokusao vratiti te fajlove?

Najbolje bi bilo kada bi mi neko rekao na kojem principu rade ova dva programa, kako oni stite fajlove na HDD-u ?
[ Nozzlezator @ 25.11.2010. 23:06 ] @
Dobio bi podatke koje ne bi razumeo... Truecrypt lepo instaliras i enkriptujes ceo hdd (ume da potraje zato sto svaki deo hdda cita i menja njegov sadrzaj a pri radu kasnije enkriptovanje/dekripotvanje ide preko truecrypta...) i pre starta windowsa unosis sifru koju si odredio ranije...
Sa tvojim hdd-om mogu jedino kroz brute force da provale sifru , zato se i pravi pass koji je dugacak i koji je kombinacija slova brojeva i znakova...
[ notebookFun @ 25.11.2010. 23:12 ] @
Da li je moguce natjerati program da decrypt-uje bez password-a. Da li programeri ovih alata mogu da decrypt-uju bez kljuca ?

[ Goran Rakić @ 25.11.2010. 23:50 ] @
Ne.
[ EArthquake @ 26.11.2010. 01:06 ] @
Citat:
notebookFun: Prvo bi neko vidjeo koliki je kapacitet HDD i skontao bi da je neiskoristeno 50% prostora, u startu bi mu bilo sumnjivo.


zato se i pravi skrivena particija , na onoj vidljivoj se po preporuci stave neki na izgled osetljivi dokumenti , a na skrivenoj stvarni koje zelis da zastitis

kad neko pogleda velicinu diska, vidi 50% neiskoriscenog, ti mu kazes da koristis truecrypt za drugu polovinu

ako te prisili da mu das sifru, das mu sifru za vidljivu particiju i on tamo nadje one na izgled osetljive fajlove, a ne moze da dokaze da se na ostatku diska nalazi skrivena particija

NARAVNO, sifre za vidljivu i skrivenu particiju se razlikuju , i u zavisnosti od toga koju ukucas , otvara ti se odgovarajuca particija

to se zove PLAUSABLE DENIABILITY , niko ne moze da dokaze da krijes nesto
(tj moze , ako se ne pridrzavas uputstava za koriscenje, ali i to jako jako jako jako tesko
(gotovo teoretski samo))

zaista je napravljeno da svako moze da ga koristi, ne vidim sta ti nije jasno
podaci se ENKRIPTUJU, ne skrivaju, ENKRIPTUJU , tako da ako neko "prebaci hard na drugi komp"
bez sifre idalje moze da se slika

sigurnije od truecrypt-a , a da je slobodan (ajde da kazem i besplatan) softver , neces naci

[ mmix @ 26.11.2010. 08:25 ] @
Pretpostavljam sta tebe buni, ti mislis da oni mogu da skeniraju disk i da pronadju deo koji ima nesto upisano i da skontaju da tu ima podataka. Ne mogu jer prvo sto truecrypt uradi je da CEO disk pokrije random podacima, taj "sum" je statisticki nedeljiv od cyphertexta i ne postoji nacin da se otkrije gde pocinje, koliko je dugacka i da li uopste postoji skrivena particija. Morali bi da ti uzmu disk u dva razlicita trenutka (pre i nakon sto si pisao u skrivenu particiju) da bi uopste znali da postoji a tek tad ih ceka bruteforcing. Naravno ako ti neko skenira disk prvo sto ces uraditi posle toga je kupovian novog diska, kreiranje nove skrivene particije i read-only mount stare skrivene particije i copy all na novu, posle stari disk preformatiras.

Ono sto mogu da ti urade ako imaju javnu lozinku je da ti blankuju sve nekoriscene sektore koje vide kroz javnu particiju , time ce ti efektivno unistiti skrivenu particiju da ti ne mozes vise da je citas, ali da je oni procitaju mogu samo ako im das lozinku.
[ mulaz @ 26.11.2010. 10:08 ] @
Citat:
mmix
Ono sto mogu da ti urade ako imaju javnu lozinku je da ti blankuju sve nekoriscene sektore koje vide kroz javnu particiju ;), time ce ti efektivno unistiti skrivenu particiju da ti ne mozes vise da je citas, ali da je oni procitaju mogu samo ako im das lozinku.


da, ali ako ti vec treba sakrivena particija, obicno ti je najveca zelja da oni ne nadju podatke... a manje je vazno ako tokom istrage slucajno uniste dokaze protiv tebe :)
[ notebookFun @ 26.11.2010. 10:34 ] @
@mmix

Ovakav odgovor sam i trazio, to je to.

Interesuje me kakav je kod nas zakon, ako npr. ja ne dam sifru, da li se to vodi kao jedan dokaza na sudu. Cini mi se da sam na ovom forumu citao da su nekog lika u Engleskoj zatvorili jer nije htjeo dati sifru. Citao sam da cak ni FBI sa Brute force metodom nije mogao da otkrije sifru od TrueCrpyt.
[ mmix @ 26.11.2010. 11:06 ] @
Nas zakon Zavisi na kog "legalistu" naidjes Pajser i najtvrdje lozinke otvara

Upravo to je i cela poenta javne/privatne particije na truecrypt disku. Ako te pritisnu da das lozinku, prete pajserom ili zatvorom, das javnu, oni otvore particiju, nadju nesto sto si namenio da nadju i tu se prica zavrsava. Ne postoji nacin da oni znaju da postoji private particija, mogu samo da posumnjaju bez osnova i da probaju da bruteforce private header ali taj private header ja na drugim particijama random djubre tako da oni uopste i ne znaju da li bruteforcuju pravu particiju ili neko djubre.

[ svedok @ 18.12.2010. 22:26 ] @
Ajde neka mi neko kaze, sta mislite sta moze ovim da se uradi...u toku istraznog postupka i pregleda diska?
http://www.logicubeforensics.c...ducts/hd_duplication/talon.asp
[ mmix @ 18.12.2010. 23:00 ] @
Nista posebno, talon ti je samo fensi duplikator, kopira jedan drajv na jedan ili vise drugih da bi ih posle u labu sklopi u image. Pri kopiranju moze da se namesti da flashuje ako pronadje neku kljucnu rec (npr termin vezan za kid porn) ali sem toga nikakvu direktnu forenzicku ulogu nema. Zlobnici bi rekli da se neko setio kako da drmne lovu na pandurskim tenderima
[ svedok @ 19.12.2010. 02:47 ] @
Da li pri kopiranju tj. pravljenju imidza diska, kopiraju i zasticenu particiju TrueCryptom (na primer)..i mogu li je analizirati kasnije, pod pretpostavkom da nemaju password za tu particiju.
[ mmix @ 19.12.2010. 09:24 ] @
Analiza je ista, talon sluzi jednostavno da naprave kopiju, nista manje nista vise, onda mogu da cackaju kopije a da ne diraju originalni komp/disk, sto pretpostavljaam da ima neke veze sa "chain of evidence" fazonima. U svakom slucaju talon ne moze da krekuje tc particiju, ni javnu ni privatnu i ne moze da kaze da privatna uopste postoji (ne moze da kaze da postoji ni javna)
[ ventura @ 19.12.2010. 09:48 ] @
To što ti treba može da odradi PGP Whole Disc Encryption.
[ euripyd @ 24.12.2010. 22:37 ] @
Znas, kada imas problema sa vlastima oni mogu da urade sta zele. Recimo mogu da ti iskopiraju ceo HDD, a pritom i da ti instaliraju keylogger koji neces naci, a koji ce im javiti tvoju lozinku. Siguran kompjuter nije nikada prikljucen na net.