TrueCrypt i duze biblioteki sampli

Jeśli masz problem związany z komputerem stosowanym w domowym lub profesjonalnym studiu, to tu jest odpowiednie miejsce, aby się nim zająć.
Rabbeat83
Posty: 102
Rejestracja: środa 27 maja 2009, 00:00

Re: TrueCrypt i duze biblioteki sampli

Post autor: Rabbeat83 » wtorek 20 paź 2009, 18:22

No dokładnie, a utrata danych boli oj boli, wiem coś o tym , zresztą pewnie nie tylko ja. Jak się chce szyfrować to się tworzy kapsułe i tam się wrzuca to co ma być zaszyfrowane. Nie wiem jak dyski ze sprzętowym TPM, ale normalne szyfrowanie spowalnia i bez szczególnych powodów utajnienia, chyba nie jest warte zachodu.

Awatar użytkownika
AkselPL
Posty: 1147
Rejestracja: niedziela 31 sie 2008, 00:00

Re: TrueCrypt i duze biblioteki sampli

Post autor: AkselPL » wtorek 20 paź 2009, 18:37

Jak na moje kolega ma dużo nielegalnych sampli i orpogramowania, a że szyfrowanie AES'em jest praktycznie NIE DO ZŁAMANIA (znajomy właściciel firmy kryptograficznej mi powiedział) to chce go użyć by w razie czego suki nie dobrały mu się za skóre ;]

Korg M3-73, Korg Radias-R, Korg EXB-Radias, Korg Electribe MX-1, Korg Kaoss Pad 3, Kawaii KC-10, Waldorf Blofeld KB, Ibanez GiO, Fender Mustang III, Behringer XD80USB, Fostex PM1MKII, Behringer K10s, Creative ZXR, E-mu Midi, Reloop RHP-20, FL Studio

Awatar użytkownika
antekk
Posty: 63
Rejestracja: poniedziałek 17 wrz 2007, 00:00

Re: TrueCrypt i duze biblioteki sampli

Post autor: antekk » wtorek 20 paź 2009, 19:25

Widze, ze panuje tutaj duza ignorancja. Widocznie nikt z piszacych powyzej nie ma danych dzwiekowych na tyle waznych, zeby myslec o ich szyfrowaniu. Rozumiem to. Nie zakladajcie jednak, ze wszyscy maja tak samo i skradziony laptop bedzie tylko strata finansowa:)

Po prostu jestem ciekaw czy ktos uzywa TrueCrypta na co dzien i jakie sa jego wrazenia co do szybkosci pracy. Obecnie AES w nowej wersji TrueCrypta jest bardzo szybki i jestem przekonany, ze nie wplywa on az tak bardzo na odczyt danych z dysku. Oczekuje tylko potwierdzenia.

A co do spraw technicznych:
oczywiscie, ze problem utraty danych z dysku w przypadku jego zaszyfrowania wystepuje. Uwazam jednak, ze jest on pomijalny. Robienie kopii zapasowych to powinnosc niezaleznie od tego czy szyfrujesz dane czy tez nie.


Pozdrawiam! 


Awatar użytkownika
AkselPL
Posty: 1147
Rejestracja: niedziela 31 sie 2008, 00:00

Re: TrueCrypt i duze biblioteki sampli

Post autor: AkselPL » wtorek 20 paź 2009, 19:27

Widze, ze panuje tutaj duza ignorancja. Widocznie nikt z piszacych powyzej nie ma danych dzwiekowych na tyle waznych, zeby myslec o ich szyfrowaniu. Rozumiem to. Nie zakladajcie jednak, ze wszyscy maja tak samo i skradziony laptop bedzie tylko strata finansowa:)

Po prostu jestem ciekaw czy ktos uzywa TrueCrypta na co dzien i jakie sa jego wrazenia co do szybkosci pracy. Obecnie AES w nowej wersji TrueCrypta jest bardzo szybki i jestem przekonany, ze nie wplywa on az tak bardzo na odczyt danych z dysku. Oczekuje tylko potwierdzenia.

A co do spraw technicznych:
oczywiscie, ze problem utraty danych z dysku w przypadku jego zaszyfrowania wystepuje. Uwazam jednak, ze jest on pomijalny. Robienie kopii zapasowych to powinnosc niezaleznie od tego czy szyfrujesz dane czy tez nie.


Pozdrawiam! 



Wiedz tylko że o ile AES jest nie do złamania o tyle można obejść zabezpieczenia truecrypta uruchamiajac specialny bootloader przed startem systemu.
Korg M3-73, Korg Radias-R, Korg EXB-Radias, Korg Electribe MX-1, Korg Kaoss Pad 3, Kawaii KC-10, Waldorf Blofeld KB, Ibanez GiO, Fender Mustang III, Behringer XD80USB, Fostex PM1MKII, Behringer K10s, Creative ZXR, E-mu Midi, Reloop RHP-20, FL Studio

Rabbeat83
Posty: 102
Rejestracja: środa 27 maja 2009, 00:00

Re: TrueCrypt i duze biblioteki sampli

Post autor: Rabbeat83 » wtorek 20 paź 2009, 19:30

Też mi się tak wydaje . Nie wiem jak to dokładnie jest, ale jest cos takiego, że można odmówić zeznawania na własną niekorzyść co za tym idzie również rozszyfrowania danych, a że nie ma możliwości odszyfrowania to jest to stosowane jakiś czas temu było w mediach o takim przypadku . W takim przypadku proponuję otwarty komp cały czas i w razie nalotu magnesik neodymowy na dysk - podobno też nie do odzyskania dane, ale sam nie próbowałem, więc nie gwarantuję


Awatar użytkownika
antekk
Posty: 63
Rejestracja: poniedziałek 17 wrz 2007, 00:00

Re: TrueCrypt i duze biblioteki sampli

Post autor: antekk » wtorek 20 paź 2009, 19:37


Wiedz tylko że o ile AES jest nie do złamania o tyle można obejść zabezpieczenia truecrypta uruchamiajac specialny bootloader przed startem systemu....
 


 


Jestes jedynym zrodlem w calym internecie, ktore to wie. Gratuluje ;)


Pietro
Posty: 771
Rejestracja: sobota 27 maja 2006, 00:00

Re: TrueCrypt i duze biblioteki sampli

Post autor: Pietro » wtorek 20 paź 2009, 19:40

Złodziej nie będzie się zastanawiał co tam na tym laptopie masz, tylko jak go najszybciej opchnąć. Dane z dysku znikną szybciej, niż ktokolwiek wpadnie na pomysł, że te dyrdymały co je tam trzymasz mogą mieć jakąkolwiek wartość.


Chyba, że spodziewasz się wyspecjalizowanej szajki do kradzieży nagrań, która potem znajdzie na nie wyspecjalizowanego klienta ;).


Hasło na profilu Windows pewnie masz, mówisz, że robisz backupy, więc ani nie da się Ciebie zaszantażować ani żadać okupu. Hasło jest - format C: i na giełdę.


- Piotr


Awatar użytkownika
AkselPL
Posty: 1147
Rejestracja: niedziela 31 sie 2008, 00:00

Re: TrueCrypt i duze biblioteki sampli

Post autor: AkselPL » wtorek 20 paź 2009, 19:49

"Bootkit Kleissnera, którego kod źródłowy jest już opublikowany, infekuje wszystkie obecnie stosowane warianty 32-bitowego systemu Windows, od Windows 2000 aż po Windows Vistę i Windows 7 w wersji Release Candidate. Stoned zapisuje się w Master Boot Recordzie (MBR), który nawet przy w pełni zaszyfrowanym dysku twardym pozostaje niezaszyfrowany. Przy starcie bootkit jest najpierw wywoływany przez BIOS, a następnie uruchamia program rozruchowy (bootloader) TrueCrypta. Aby podważyć szyfrowanie za pomocą TrueCrypta, Kleissner, jak sam twierdzi, nie korzysta z usterek programu szyfrującego i nie modyfikuje bootloadera. Jego metoda polega na przekierowaniu przerwania wejścia/wyjścia o numerze 13h za pomocą metody Double Forward. Dzięki temu możliwe jest pośredniczenie w wywołaniach systemu Windows i TrueCrypta. Kleissner dopasował bootkita specjalnie do TrueCrypta, posługując się przy tym powszechnie dostępnym kodem źródłowym tego programu.
Jak twierdzi Kleissner, Stoned raz zainstalowany nie pozwoli się wykryć konwencjonalnym programom antywirusowym, ponieważ nie dochodzi tutaj do żadnych modyfikacji komponentów Windows w pamięci. Bootkit działa poza zasadniczym kernelem systemu Windows. Nie są w stanie go zatrzymać także funkcje antywirusowe BIOS-u, bo nowoczesne wersje Windows modyfikują MBR bez udziału jego wywołań.
Peter Kleissner przygotował różnego rodzaju wtyczki do Stoneda, takie jak cracker hasła bootowania albo rutyna do infekowania BIOS-u. Stoned jest pomyślany jako framework, dzięki czemu inni programiści mogą również przygotowywać swoje plug-iny. Z punktu widzenia twórcy Stoned może być interesujący także dla organów wymiaru sprawiedliwości, np. dla potrzeb tworzenia państwowych trojanów.
Do zainfekowania komputera niezbędne są uprawnienia administratora lub fizyczny dostęp do urządzenia. W tej chwili infekcja jest możliwa jedynie na maszynach z tradycyjnym BIOS-em. Jeśli na płycie głównej działa jego następca EFI, próba infekcji skończy się niepowodzeniem."

Korg M3-73, Korg Radias-R, Korg EXB-Radias, Korg Electribe MX-1, Korg Kaoss Pad 3, Kawaii KC-10, Waldorf Blofeld KB, Ibanez GiO, Fender Mustang III, Behringer XD80USB, Fostex PM1MKII, Behringer K10s, Creative ZXR, E-mu Midi, Reloop RHP-20, FL Studio

Awatar użytkownika
Pan_Jabu
Posty: 1190
Rejestracja: wtorek 29 maja 2007, 00:00

Re: TrueCrypt i duze biblioteki sampli

Post autor: Pan_Jabu » wtorek 20 paź 2009, 19:51

...

Wiedz tylko że o ile AES jest nie do złamania


Wszystko jest do złamania. Cool


A problem jest czysto akademicki, z tych przyczyn, które podał Pietro.


 


Awatar użytkownika
antekk
Posty: 63
Rejestracja: poniedziałek 17 wrz 2007, 00:00

Re: TrueCrypt i duze biblioteki sampli

Post autor: antekk » wtorek 20 paź 2009, 20:05

AkselPL: Niestety to kiepski przyklad, bo musisz miec wczesniej zainstalowanego na kompie wirusa. A wirusow co potrafia pomoc w wyciagnieciu hasla z truecrypta jest na peczki (chociazby keyloggery).


 


Pietro: znow wyskoczyles jak filip z konopii:)


Zeby Ci bylo latwiej zrozumiec te - jakze skomplikowana - sytuacje, zaloz,  ze zlodziej ma zlecenie na kradziez i wyciagniecie danych ze skradzionego laptopa.


ODPOWIEDZ