Print side | Luk vindue

Adgangskoder i Word-dokument?

Udskrevet fra: recordere.dk - Danmarks AV Forum
Kategori: Generelle emner
Forumnavn: PC hardware & software
Forumbeskrivelse: Hardware & software, men ikke HTPC
Web-adresse: https://forum.recordere.dk/forum_posts.asp?TID=145318
Udskrevet den: 18-Maj-2025 kl. 09:59


Emne: Adgangskoder i Word-dokument?
Skrevet af: zemo
Emne: Adgangskoder i Word-dokument?
Skrevet den: 22-Februar-2016 kl. 19:48
Hej

Ville I finde det forsvarligt at gemme brugernavne og adgangskoder i et adgangskodebeskyttet Word-dokument?

Jeg ved der findes programmer fx 1password. Jeg synes bare det er for dyrt.


-------------
/zemo/



Svar:
Skrevet af: lahan
Skrevet den: 22-Februar-2016 kl. 20:39
Nej


Skrevet af: zemo
Skrevet den: 22-Februar-2016 kl. 20:57
Hvorfor? Er sikkerheden ikke stærk nok? Altså, kan adgangskoden brydes uden den store hacker-eksamen?

-------------
/zemo/


Skrevet af: PerW
Skrevet den: 22-Februar-2016 kl. 21:02
NEJ

Det er noget at det nemmeste at finde programmer, der bare lige åbner et word dokument med koder.

Hvis du gerne vil gemme dine login og password, vil jeg anbefale at du henter keepass, som er et værktøj til at styre/gemme ens password og det kan ikke hackes.


Skrevet af: Kandersen
Skrevet den: 22-Februar-2016 kl. 22:11
Jeg vil mene, at risikoen for at hans word dokument hentes og hackes, er nok lige så stor som at keepass hackes. Det er altså ikke bare et word dokument. Der skal ligesom også en adgang til dokumentet.

-------------
Mvh

Kim Andersen.
https://soundcloud.com/kim-andersen-12" rel="nofollow - https://soundcloud.com/kim-andersen-12


Skrevet af: KlausDM
Skrevet den: 22-Februar-2016 kl. 23:43
Oprindeligt skrevet af zemo zemo skrev:

Ville I finde det forsvarligt at gemme brugernavne og adgangskoder i et adgangskodebeskyttet Word-dokument?

Nej.

Vil du gemme dem i et samlet dokument, så kaldet det "Moster Odas fødselsdag.doc" og gem det et obskurt sted på din harddisk. Pynt det eventuelt med nogle flag, det bliver også lidt festligt at åbne det så.....


Klaus


-------------
Min modelbane, http://modelbaneeuropa.dk" rel="nofollow - http://modelbaneeuropa.dk
Min hjemmeside, http://moppe.dk" rel="nofollow - http://moppe.dk


Skrevet af: Cyberguyen
Skrevet den: 23-Februar-2016 kl. 01:30
Der findes mange programmer til at knække Word dokumenter. Men vælger man det nyeste Word-format, så vælger alle at brute-force koden, fremfor at benytte et kryptografisk smuthul.

Så hvis man vælger en kode på 12 tegn eller over, som ikke kun indeholder små bogataver og tal, så burde man være sikker i de næste 10 år.

Det er dog ikke helt usandsynligt at der er indbygget bagdøre eller bevidste fejl ind i formatet som giver regeringer mulighed for at omgå beskyttelsen.

Jeg ville selv vælge KeePass eller TrueCrypt til at beskytte mine data.


-------------
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.


Skrevet af: Cyberguyen
Skrevet den: 23-Februar-2016 kl. 01:39
Oprindeligt skrevet af KlausDM KlausDM skrev:

Oprindeligt skrevet af zemo zemo skrev:

Ville I finde det forsvarligt at gemme brugernavne og adgangskoder i et adgangskodebeskyttet Word-dokument?

Nej.

Vil du gemme dem i et samlet dokument, så kaldet det "Moster Odas fødselsdag.doc" og gem det et obskurt sted på din harddisk. Pynt det eventuelt med nogle flag, det bliver også lidt festligt at åbne det så.....


Klaus
Ville et adgangsbeskyttet worddokument med "Moster Odas fødselsdag.doc" ikke skrige langt væk af "security by obscurity"?

Skal man gemme noget i plain sight, så stiller det krav til at data passer naturligt ind i det format man gemmer det i.
Det vil ikke være underligt med en Oda i din telefonbog og have din pinkode gemt i f.eks en del af hendes telefonnummer. Wink


-------------
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.


Skrevet af: KlausDM
Skrevet den: 23-Februar-2016 kl. 06:23
Moster Odas fødselsdag.doc, skulle hverken være beskyttet eller noget.

Bare et simpelt dokument, skrevet helt almindeligt med brugernavne og adgangskoder, laget et sted dybt nede i en mappestruktur, blandt andre fødselsdagssange.
Hvem fanden skulle i første ombæring bryde ind på computeren og i næste ombæring i det hele taget finde derned?

Lad være med at bruge "documents" folderen og kalde filen passwords, eller adgangskoder.


Klaus

-------------
Min modelbane, http://modelbaneeuropa.dk" rel="nofollow - http://modelbaneeuropa.dk
Min hjemmeside, http://moppe.dk" rel="nofollow - http://moppe.dk


Skrevet af: fiskerendk
Skrevet den: 23-Februar-2016 kl. 09:25
Det springene punkt må være, hvad er det for adgangskoder du skal gemme?
Hvad er de til og hvad er graden af følsomhed?

Altså forums som dette osv., er jo en ting og nemid noget andet.

Det nytter ikke noget at beskytte en adgangskode til et forum med livrem og seler når indholdet ikke står mål med det. Og sikkerheden i den anden ende måske slet ikke er eksisterende.

Vælg en stærk adgangskode 12-20 tegn med speciel tegn som du laver et system for at huske adskil dele med feks udråbstegn eller skråstreger eller lign. Brug det til de vigtigste ting. Og hav et alm. til alt det andet ligegyldige også husk dem istedet for at skrive dem op. 

Alternativt, krypter din harddisk med bitlocker istedet for beskyttede dokumenter.



Skrevet af: Cyberguyen
Skrevet den: 23-Februar-2016 kl. 11:26
Oprindeligt skrevet af KlausDM KlausDM skrev:

Moster Odas fødselsdag.doc, skulle hverken være beskyttet eller noget.

Bare et simpelt dokument, skrevet helt almindeligt med brugernavne og adgangskoder, laget et sted dybt nede i en mappestruktur, blandt andre fødselsdagssange.
Hvem fanden skulle i første ombæring bryde ind på computeren og i næste ombæring i det hele taget finde derned?

Lad være med at bruge "documents" folderen og kalde filen passwords, eller adgangskoder.
Klaus
Det kan da næsten ikke blive mere usikkert. Thumbs Down

Som standard vil Windows Indeksere sådanne dokumenter og man må gå ud fra at der evt. står et brugernavn i filen, da nogle steder ikke godtager e-mail som login.

Så søger man efter kendt brugernavn i Windows, så vil man få serveret "Moster Odas fødselsdag.doc" på et sølvfad med alle koderne. Ouch

Sikkerhed kan opnås ved at gemme data i anden information, uden at det er synliggjort at det er data.
Det kaldes for stenografi, men det sætter store krav til typen af data og metoden.
Kryptering er langt mere sikker, da metoden er kendt og sikkerheden afhænger af styrken på den valgte teknologi.
Ulempen ved kryptering frem for stenografi er at man ved kryptering ved at der eksisterer noget data som ikke kan læses. Ved stenografi ved man ikke om der er noget data at lede efter.

"Moster Odas fødselsdag.doc" hører ikke ind under metoden stenografi.


-------------
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.


Skrevet af: Cyberguyen
Skrevet den: 23-Februar-2016 kl. 11:34
Oprindeligt skrevet af fiskerendk fiskerendk skrev:

Alternativt, krypter din harddisk med bitlocker istedet for beskyttede dokumenter.
BitLocker er Microsoft teknologi, som med stor sandsynlighed kan brydes af regeringer.

NSA kunne ikke knække TrueCrypt drevet fra Edward Snowden, da det blev intercepted i Storbritannien.
Det er derfor at TrueCrypt nu officielt  ikke længere eksisterer og der henvises til Microsoft BitLocker.

TrueCrypt er det mest sikre system i dag, men NSA forsøger at miskreditere det for at få folk til at skifte væk fra det.

Hvor sikre er dine data? Smile


-------------
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.


Skrevet af: zemo
Skrevet den: 23-Februar-2016 kl. 11:55
Hej igen
Jeg har brugt Truecrypt på min Windows-pc, men da den efterhånden er blevet min sekundære computer, ønsker jeg at flytte mit "adgangskodearkiv" over på min MacBook Pro. Som skrevet findes Truecrypt jo ikke mere, derfor mit spørgsmål. Jeg kan godt se usikkerheden i Word-løsningen, så jeg skal selvfølgelig finde en anden måde at gøre det på.
I nævner Keepass, som er gratis. Er det et godt og sikkert program?

-------------
/zemo/


Skrevet af: PerW
Skrevet den: 23-Februar-2016 kl. 12:05
Oprindeligt skrevet af Kandersen Kandersen skrev:

Jeg vil mene, at risikoen for at hans word dokument hentes og hackes, er nok lige så stor som at keepass hackes. Det er altså ikke bare et word dokument. Der skal ligesom også en adgang til dokumentet.

????

Keepass danner et crypteret lokal fil, hvor der ikke er et værktøj der kan genskabe passwordet, som det er til Word.

Keepass er et gratis værktøj som bliver brugt af mange virksomheder til at gemme password i.


Skrevet af: Cyberguyen
Skrevet den: 23-Februar-2016 kl. 12:14
Oprindeligt skrevet af PerW PerW skrev:

[QUOTE=Kandersen]Keepass danner et crypteret lokal fil, hvor der ikke er et værktøj der kan genskabe passwordet, som det er til Word.
Jeg anbefaler også KeePass!

Men de nye Word dokumenter kan ikke bare "låses" op med et værktøj. Det kræver bruteforce af adgangskoden, som også er den tilgang man vil benytte til at bryde en KeePass kryptering.

Man kan indsætte antal "rounds" i KeePass, så dekryptering tager længere tid. På den måde vil et bruteforce angreb tage væsentligt længere tid pr. forsøg.


-------------
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.


Skrevet af: Cyberguyen
Skrevet den: 23-Februar-2016 kl. 12:19
Oprindeligt skrevet af zemo zemo skrev:

Hej igen
Jeg har brugt Truecrypt på min Windows-pc, men da den efterhånden er blevet min sekundære computer, ønsker jeg at flytte mit "adgangskodearkiv" over på min MacBook Pro. Som skrevet findes Truecrypt jo ikke mere, derfor mit spørgsmål. Jeg kan godt se usikkerheden i Word-løsningen, så jeg skal selvfølgelig finde en anden måde at gøre det på.
I nævner Keepass, som er gratis. Er det et godt og sikkert program?

TrueCrypt er stadig helt fin! Thumbs Up Heart

Den sidste version før NSA stoppede projektet er 7.1a Angry

7.2 er NSA versionen som kun kan dekryptere. Dead

Alle versioner kan hentes her:
http://github.com/DrWhax/truecrypt-archive - https://github.com/DrWhax/truecrypt-archive

Alternativt kan alt hentes fra Steve Gibson, inklusiv hashes:
http://www.grc.com/misc/truecrypt/truecrypt.htm - https://www.grc.com/misc/truecrypt/truecrypt.htm


-------------
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.


Skrevet af: Bimsen
Skrevet den: 23-Februar-2016 kl. 12:23
Oprindeligt skrevet af zemo zemo skrev:


I nævner Keepass, som er gratis. Er det et godt og sikkert program?


Ja.
Vi brugte det som officielt godkendt software (standard installeret) på min tidligere arbejdsplads, en stor international IT virksomhed med stor fokus på sikkerhed.


Skrevet af: N1ck
Skrevet den: 23-Februar-2016 kl. 12:36
Vil helt klart anbefale keepass til alle som som ønsker at nedskrive og organisere der login oplysninger.


Skrevet af: zemo
Skrevet den: 23-Februar-2016 kl. 13:15
Men hvorfor koster fx 1password kr 389, hvis Keepass er gratis? Kan 1password nogle tricks?

-------------
/zemo/


Skrevet af: N1ck
Skrevet den: 23-Februar-2016 kl. 13:25
Her er en oversigt over de mest populærer produkter, det er i hvert fald en begyndelse.
http://www.howtogeek.com/240255/password-managers-compared-lastpass-vs-keepass-vs-dashlane-vs-1password/


Skrevet af: fiskerendk
Skrevet den: 23-Februar-2016 kl. 13:52
Oprindeligt skrevet af Cyberguyen Cyberguyen skrev:

Oprindeligt skrevet af fiskerendk fiskerendk skrev:

Alternativt, krypter din harddisk med bitlocker istedet for beskyttede dokumenter.
BitLocker er Microsoft teknologi, som med stor sandsynlighed kan brydes af regeringer.

NSA kunne ikke knække TrueCrypt drevet fra Edward Snowden, da det blev intercepted i Storbritannien.
Det er derfor at TrueCrypt nu officielt  ikke længere eksisterer og der henvises til Microsoft BitLocker.

TrueCrypt er det mest sikre system i dag, men NSA forsøger at miskreditere det for at få folk til at skifte væk fra det.

Hvor sikre er dine data? Smile

Truecrypt er ikke blevet stoppet pågrund af Edward snowden (det er vidst konspirotionsteorier) men derimod pågrund af store sikkerhedshuller. Som er blevet overtaget og rettet af veracrypt, om nsa har kunnet dekryptere drevet eller ej ved jeg ikke noget om. Men Jeg tror nu ikke det er det der er problemet for nsa om de kan dekryptere hans drev eller ej. Deres problem er tydeligt at de data de har mistet er tilgængeligt og leveret til medierne. Og derfor reelt er ligemeget hvad der er på det drev, da nsa ikke længere kan kontrollere hvem der har adgang til de data der er lækket, dog ønsker de selvfølgelig at vide hvor meget han har lækket, og det kan de måske finde svar på, med hans drev. Men det løser ikke deres læk.

BitLocker har mig bekendt ingen bagdører hvis det er det du efterlyser, men det er klart at kryptering med andres produkter heriblandt Apple, MS og for den sags skyld også truecrypt, ikke kan udelukkes at nogen har en viden der kan kompromentere sikkerheden. Og det gælder alle produkter.

Men vi kan blive ved, hvis dit system er kompromiteret med en keylogger af en art så hjælper truecrypt jo heller ikke hvis man så bare læser adgangskoden til drevet. Eller at data simpelthen bliver kopieret idet dokumenterne er mounted og dekrypteret, sidst men ikke mindst er der risikoen for at nogen tvinger dig ved vold til at udlevere adgangskoderne. Altså er alt sikkerhed afhængig af hvad du som person fysisk kan modstå og det kan ingen kryptering ændre på.

Altså er vi tilbage til min indledning, hvad er det der skal beskyttes.




Skrevet af: Cyberguyen
Skrevet den: 23-Februar-2016 kl. 14:11
Det var dog utroligt, så mange der pludseligt skal tale dårligt om TrueCrypt...

Der blev ikke konstateret nogle sikkerhedshuller i TrueCrypt. De gennemgik første runde uden fejl, rapporten omkring anden runde skulle til at frigives, men NSA nåede at stoppe dem inden pga. 
Snowden problematikken.

TrueCrypt indeholder INGEN kendte fejl i implementeringen af krypteringsmetoderne.


-------------
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.


Skrevet af: fiskerendk
Skrevet den: 23-Februar-2016 kl. 15:02
Oprindeligt skrevet af Cyberguyen Cyberguyen skrev:

Det var dog utroligt, så mange der pludseligt skal tale dårligt om TrueCrypt...

Der blev ikke konstateret nogle sikkerhedshuller i TrueCrypt. De gennemgik første runde uden fejl, rapporten omkring anden runde skulle til at frigives, men NSA nåede at stoppe dem inden pga. 
Snowden problematikken.

TrueCrypt indeholder INGEN kendte fejl i implementeringen af krypteringsmetoderne.

Ført og fremmest er fase 2 kørt, og truecrypt er blevet auditeret.
Rapporten fra fase 2: https://opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf

Så en troværdig kilde om at nsa stoppede dem ville være rart.

Der blev fundet 4 fejl, derudover fandt Google zero to kritiske problemer i sep. 2015, som rapporten ikke fandt. Og da truecrypt ikke bliver vedligeholdt længere vil der jo løbende kunne komme flere huller. Indtil nu har 7.1a altså 6 kendte problemer som ikke er patchet og ihvertfald et af dem handler om problemer med en implementering af aes som kan give mulighed for at få aes nøglen udtrukket.

I kraft med at truecrypt ikke længere bliver vedligeholdt vil og kan nye problemer opstå.
Og derfor kan man ikke forvente at programmet vil være sikkert "til solen brænder ud". 
Så hvis man skal starte med at kryptere idag så gør det da med et produkt der bliver vedligeholdt og ikke med et produkt der er forældet. Feks. Veracrypt, bitlocker, eller andre for den sags skyld.

Men husk stadig på at ingen sikkerhed er højere end den fysiske. Hvis dit password til krypteringen bliver lækket af keyloggers, Hackere osv., oplysninger bliver taget mens de er dekrypteret eller en begynder at klippe fingrene af dig og du dermed siger det så er krypteringen intet værd.
(Og hvad er det de amerikanske myndigheder også er kendt for når der gælder at få information ud af folk? ... tortur, det er nok mest derfor Edward ikke ønsker at komme hjem, for nsa skal nok komme ind til indholdet af det drev, hvis det er målet på den ene eller anden måde)

Den værste sikkerhed er falsk sikkerhed.


Skrevet af: Kandersen
Skrevet den: 23-Februar-2016 kl. 15:04
Oprindeligt skrevet af PerW PerW skrev:

Oprindeligt skrevet af Kandersen Kandersen skrev:

Jeg vil mene, at risikoen for at hans word dokument hentes og hackes, er nok lige så stor som at keepass hackes. Det er altså ikke bare et word dokument. Der skal ligesom også en adgang til dokumentet.

????

Keepass danner et crypteret lokal fil, hvor der ikke er et værktøj der kan genskabe passwordet, som det er til Word.

Keepass er et gratis værktøj som bliver brugt af mange virksomheder til at gemme password i.

Du missede pointen.
Uanset hvordan keeppas eller andet virker, så skal en hacker jo lige frem til dokumentet først. Og det er ikke nødvendigvis en smal sag.
Det var min pointe.




-------------
Mvh

Kim Andersen.
https://soundcloud.com/kim-andersen-12" rel="nofollow - https://soundcloud.com/kim-andersen-12


Skrevet af: u2pia
Skrevet den: 23-Februar-2016 kl. 16:29
Hvad med en lille sort notesbog fra Tiger ?

http://www.tiger.dk/tigers_kontorhus/papirvarer/mini_notesbog_3_stk_1501304.html - http://www.tiger.dk/tigers_kontorhus/papirvarer/mini_notesbog_3_stk_1501304.html



Skrevet af: PerW
Skrevet den: 23-Februar-2016 kl. 17:17
Oprindeligt skrevet af Kandersen Kandersen skrev:


Oprindeligt skrevet af PerW PerW skrev:


Oprindeligt skrevet af Kandersen Kandersen skrev:

Jeg vil mene, at risikoen for at hans word dokument hentes og hackes, er nok lige så stor som at keepass hackes. Det er altså ikke bare et word dokument. Der skal ligesom også en adgang til dokumentet.


????

Keepass danner et crypteret lokal fil, hvor der ikke er et værktøj der kan genskabe passwordet, som det er til Word.

Keepass er et gratis værktøj som bliver brugt af mange virksomheder til at gemme password i.


Du missede pointen.
Uanset hvordan keeppas eller andet virker, så skal en hacker jo lige frem til dokumentet først. Og det er ikke nødvendigvis en smal sag.
Det var min pointe.




Så er der ingen grund til at krypterer sine data man gerne vil beholde for sig selv.

Og nu vi er ved det. Så er der ingen grund til at anskaffe en pengeskab. Tyvene skal jo finde værdi genstanene først.


Skrevet af: Flick
Skrevet den: 23-Februar-2016 kl. 17:45
Oprindeligt skrevet af fiskerendk fiskerendk skrev:

I kraft med at truecrypt ikke længere bliver vedligeholdt vil og kan nye problemer opstå.
Og derfor kan man ikke forvente at programmet vil være sikkert "til solen brænder ud". 
Så hvis man skal starte med at kryptere idag så gør det da med et produkt der bliver vedligeholdt og ikke med et produkt der er forældet. Feks. Veracrypt, bitlocker, eller andre for den sags skyld.

Den værste sikkerhed er falsk sikkerhed.
Der opstår ikke nye problemer mht. sikkerhed i et program, fordi det ikke bliver opdateret, tværtimod er det når et program bliver opdateret at der kan opstå nye problemer..

VeraCrypt er et fork af TrueCrypt, hvor de prøver at fixe nogle af de fejl som TrueCrypt har, det er ikke en dårlig ting, men det er ikke blevet gennemgået af nogle sikkerhedseksperter, så du kan ikke være sikker på at det er bedre eller mere sikkert end TrueCrypt.

BitLocker er et produkt fra Microsoft, og Microsoft er kendt for at samarbejde tæt med NSA, så det ville undre mig hvis der ikke var en backdoor i det.
Derudover kan sikkerheden ikke gennemgås af sikkerhedseksperter eftersom BitLocker er closed source..

Det undrer mig meget du kan finde på at anbefale BitLocker, da det netop må gå ind under falsk sikkerhed, som du nævner nederst ;)



Skrevet af: Cyberguyen
Skrevet den: 23-Februar-2016 kl. 17:50
Oprindeligt skrevet af fiskerendk fiskerendk skrev:

Ført og fremmest er fase 2 kørt, og truecrypt er blevet auditeret.
Rapporten fra fase 2: https://opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf

Så en troværdig kilde om at nsa stoppede dem ville være rart.
Veracrypt ser fornuftig ud og kunne være et godt alternativ til TrueCrypt.

Angående kilde omkring NSA, så er tiden den bedste fortaler. Det skete indenfor samme tidsramme at TrueCrypt og Edward Snowdens disk blev opsnappet i Storbritannien.

Du kan ikke finde en kilde om den slags, fordi NSA sender en NDA, som ikke engang din advokat må se.
Det er måden de opererer på i det skjulte og man kan ingenting gøre.
Hvordan tror du de fik lukket Lavabit så hurtigt? Enten skulle ejeren give dem nøglen eller også skulle han lukke lortet. Men han måtte ikke tale om at han havde modtaget sådan et brev. Det er så senere kommet frem og han risikere en dom for det.

Hvordan kan det være at der i alle større datacentre sidder bokse som opsnapper alt data der passere og alle nægter at de sidder der.

Ignorance is bliss... Wink


-------------
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.


Skrevet af: SVP03
Skrevet den: 23-Februar-2016 kl. 18:04
Kan man ikke bare lave en kladde i eBoks til sig selv, så kan man kun se det med nem id.
Bare en tanke.

-------------
SVP03


Skrevet af: fiskerendk
Skrevet den: 23-Februar-2016 kl. 18:26
Oprindeligt skrevet af Flick Flick skrev:

Oprindeligt skrevet af fiskerendk fiskerendk skrev:

I kraft med at truecrypt ikke længere bliver vedligeholdt vil og kan nye problemer opstå.
Og derfor kan man ikke forvente at programmet vil være sikkert "til solen brænder ud". 
Så hvis man skal starte med at kryptere idag så gør det da med et produkt der bliver vedligeholdt og ikke med et produkt der er forældet. Feks. Veracrypt, bitlocker, eller andre for den sags skyld.

Den værste sikkerhed er falsk sikkerhed.
Der opstår ikke nye problemer mht. sikkerhed i et program, fordi det ikke bliver opdateret, tværtimod er det når et program bliver opdateret at der kan opstå nye problemer..

VeraCrypt er et fork af TrueCrypt, hvor de prøver at fixe nogle af de fejl som TrueCrypt har, det er ikke en dårlig ting, men det er ikke blevet gennemgået af nogle sikkerhedseksperter, så du kan ikke være sikker på at det er bedre eller mere sikkert end TrueCrypt.

BitLocker er et produkt fra Microsoft, og Microsoft er kendt for at samarbejde tæt med NSA, så det ville undre mig hvis der ikke var en backdoor i det.
Derudover kan sikkerheden ikke gennemgås af sikkerhedseksperter eftersom BitLocker er closed source..

Det undrer mig meget du kan finde på at anbefale BitLocker, da det netop må gå ind under falsk sikkerhed, som du nævner nederst ;)


Nej, der opstår ikke nogen ny, men de bliver bare først fundet med tiden. Det ser vi jo med den rapport, og senere dem som Google har fundet. Altså finder man løbende fejl, og når ingen retter dem udgør de en risiko. 

I og med den bygger på truecrypt men den jo arve de samme problemer, som de jo så løser løbende med patches som truecrypt ikke får, og det betyder jo også at deres egne fejl også løbende opdateres.

Mig bekendt er ms da ikke mere kendt end så mange andre, omvendt betyder det jo ikke at fordi de hjælper dem også har en decideret bagdør. Ihvertfald mangler jeg bevis for de påstande. Ja men closed source betyder jo så også i høj grad at det er sværere at finde hullerne, da man ikke kan se den bagvedliggende kode og derfor ikke kan regne ud hvor et givent problem kan være. Der er fordele og ulemper ved begge.

Det mener jeg ikke du har ret i, og hvis du kan bevise at bitlocker skulle være misvedligeholdt med patches, have indbyggede bagdøre osv, så vil jeg gerne tage min anbefaling til mig igen, men indtil da er det både min anbefaling og truecrypts egen anbefaling, da de lukkede projektet ned.

Meningen med min kommentar er at ingen kryptering er sikker nok, og kan blive en falsk sikkerhed. Og derfor skal man opveje sikkerhed mod brugervenlighed til et niveau der giver mening. Og hvis det er for at gemme adgangskoder til forskellige forums som recordere så er kryptering langt og målet.


Skrevet af: fiskerendk
Skrevet den: 23-Februar-2016 kl. 18:31
Oprindeligt skrevet af Cyberguyen Cyberguyen skrev:

Oprindeligt skrevet af fiskerendk fiskerendk skrev:

Ført og fremmest er fase 2 kørt, og truecrypt er blevet auditeret.
Rapporten fra fase 2: https://opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf

Så en troværdig kilde om at nsa stoppede dem ville være rart.
Veracrypt ser fornuftig ud og kunne være et godt alternativ til TrueCrypt.

Angående kilde omkring NSA, så er tiden den bedste fortaler. Det skete indenfor samme tidsramme at TrueCrypt og Edward Snowdens disk blev opsnappet i Storbritannien.

Du kan ikke finde en kilde om den slags, fordi NSA sender en NDA, som ikke engang din advokat må se.
Det er måden de opererer på i det skjulte og man kan ingenting gøre.
Hvordan tror du de fik lukket Lavabit så hurtigt? Enten skulle ejeren give dem nøglen eller også skulle han lukke lortet. Men han måtte ikke tale om at han havde modtaget sådan et brev. Det er så senere kommet frem og han risikere en dom for det.

Hvordan kan det være at der i alle større datacentre sidder bokse som opsnapper alt data der passere og alle nægter at de sidder der.

Ignorance is bliss... Wink

Igen kan meget af det vel være en kospirationsteori, vi ved det ikke, og giver derfor ikke mening at diskutere det. Jeg forholder mig til hvad de rent faktisk har sagt, i og omkring audit af truecrypt og hvad veracrypt senere har gjort.

Alle datacentre har logning, selvfølgelig, hvem benægter det? Det gør den virksomhed jeg er i mig bekendt ikke, og vi har 6000 servere i 4 datacentre. For uden logning ville man aldrig kunne sikre sig mod hackere eller andet. Men det er ikke det samme som at sige at data havner hos nsa. Og jeg tror nu nok nsa er det mindste problem i forhold til sikkerhed. Nu kender jeg tys tys kilden (perifære) hvis nogen husker ham fra se og hør skandalen, men ingen kryptering ville ha hindret ham.


Skrevet af: Flash!
Skrevet den: 23-Februar-2016 kl. 18:41
Oprindeligt skrevet af fiskerendk fiskerendk skrev:



---

Meningen med min kommentar er at ingen kryptering er sikker nok, og kan blive en falsk sikkerhed. Og derfor skal man opveje sikkerhed mod brugervenlighed til et niveau der giver mening. Og hvis det er for at gemme adgangskoder til forskellige forums som recordere så er kryptering langt og målet.


Var lige ved at skrive det samme, selvom jeg absolut ikke er kyndig på området. Hvad er det lige man skal sikre og hvor meget bøvl gider man have med det. Man kan også sikre sit hus som et fort, men er det udgiften og besværet værd i forhold til alle de andre "farer" og problemstillinger man skal navigere hver eneste dag.


Skrevet af: Flick
Skrevet den: 23-Februar-2016 kl. 22:51
Oprindeligt skrevet af fiskerendk fiskerendk skrev:

Mig bekendt er ms da ikke mere kendt end så mange andre, omvendt betyder det jo ikke at fordi de hjælper dem også har en decideret bagdør. Ihvertfald mangler jeg bevis for de påstande. Ja men closed source betyder jo så også i høj grad at det er sværere at finde hullerne, da man ikke kan se den bagvedliggende kode og derfor ikke kan regne ud hvor et givent problem kan være. Der er fordele og ulemper ved begge.

Det mener jeg ikke du har ret i, og hvis du kan bevise at bitlocker skulle være misvedligeholdt med patches, have indbyggede bagdøre osv, så vil jeg gerne tage min anbefaling til mig igen, men indtil da er det både min anbefaling og truecrypts egen anbefaling, da de lukkede projektet ned.

Meningen med min kommentar er at ingen kryptering er sikker nok, og kan blive en falsk sikkerhed. Og derfor skal man opveje sikkerhed mod brugervenlighed til et niveau der giver mening. Og hvis det er for at gemme adgangskoder til forskellige forums som recordere så er kryptering langt og målet.
Jamen vi er enige ang. VeraCrypt, det ville jeg nok også selv bruge, hvis jeg da brugte Windows, altså lige bortset fra at Vera/TrueCrypt ikke engang understøtter GPT, desværre.

Det med at det er closed source gør det altså ikke mere sikkert, det er security through obscurity, som Cyberguyen også var inde på, og er en farlig måde at tro på man gør noget sikkert ved.

Her er et perfekt eksempel på at Microsoft hjælper NSA ved at bryde deres egen kryptering:
http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data

BitLocker har aldrig rigtigt været anbefalet af TrueCrypt, det var ment som en joke, ikke som noget seriøst, og det ved langt de fleste også, som er lidt inde i det.
Jeg grinte lidt da jeg så det, og det ved jeg mange andre også gjorde.


Skrevet af: fiskerendk
Skrevet den: 24-Februar-2016 kl. 01:38
Oprindeligt skrevet af Flick Flick skrev:

Oprindeligt skrevet af fiskerendk fiskerendk skrev:

Mig bekendt er ms da ikke mere kendt end så mange andre, omvendt betyder det jo ikke at fordi de hjælper dem også har en decideret bagdør. Ihvertfald mangler jeg bevis for de påstande. Ja men closed source betyder jo så også i høj grad at det er sværere at finde hullerne, da man ikke kan se den bagvedliggende kode og derfor ikke kan regne ud hvor et givent problem kan være. Der er fordele og ulemper ved begge.

Det mener jeg ikke du har ret i, og hvis du kan bevise at bitlocker skulle være misvedligeholdt med patches, have indbyggede bagdøre osv, så vil jeg gerne tage min anbefaling til mig igen, men indtil da er det både min anbefaling og truecrypts egen anbefaling, da de lukkede projektet ned.

Meningen med min kommentar er at ingen kryptering er sikker nok, og kan blive en falsk sikkerhed. Og derfor skal man opveje sikkerhed mod brugervenlighed til et niveau der giver mening. Og hvis det er for at gemme adgangskoder til forskellige forums som recordere så er kryptering langt og målet.
Jamen vi er enige ang. VeraCrypt, det ville jeg nok også selv bruge, hvis jeg da brugte Windows, altså lige bortset fra at Vera/TrueCrypt ikke engang understøtter GPT, desværre.

Det med at det er closed source gør det altså ikke mere sikkert, det er security through obscurity, som Cyberguyen også var inde på, og er en farlig måde at tro på man gør noget sikkert ved.

Her er et perfekt eksempel på at Microsoft hjælper NSA ved at bryde deres egen kryptering:
http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data

BitLocker har aldrig rigtigt været anbefalet af TrueCrypt, det var ment som en joke, ikke som noget seriøst, og det ved langt de fleste også, som er lidt inde i det.
Jeg grinte lidt da jeg så det, og det ved jeg mange andre også gjorde.

Jeg siger ikke at closed source gør det mere sikkert. Men du kan ikke konkludere at closed source er mindre sikkert end open source bare fordi du kan gennemgå koden. Og at closed source giver den sikkerhed at man ikke kan gennemgå koden for derfor at finde hullerne. Det betyder ikke at de ikke er der. Men hvis de ikke kendes og derfor ikke udnyttes. De største risici fås ved kendte huller som ikke bliver patchet. I dette er truecrypt blandt.

Microsoft bryder jo ikke deres egen kryptering i ovenstående. De har jo adgang til nøglen når det er deres online tjenester, altså betyder det ikke der er en bagdør. Faktisk fuldstændig det samme som Apple var ude at sige, hvis FBI blot havde undladt og spærre iCloud backup ved at forsøge for mange gange så havde de haft mulighed for at få udleveret data fra denne i San bernadino sagen.

Ligesom alle andre virksomheder kan blive tvunget til at udlevere oplysninger om deres brugere hvis der forelægger en dommerkendelse også i Danmark. Men det betyder jo ikke at der er en bagdør i deres kryptering, blot at de selvfølgelig har adgang til indholdet i deres tjenester. så fordi Microsoft, Apple og alle andre arbejder sammen med myndighederne (som de er forpligtet til) betyder det ikke de har bagdøre i deres kryptering.

Det bliver jo ikke en joke, bare fordi du grinede af det. Ikke destomindre er det udtagelser fra udviklere bag TC, men jeg er jo godt klar over at nogen stadig opfatter Microsoft som de store og modbydelige. Men hvor mange virksomheder tror du i deres infrastruktur bruger truecrypt eller veracrypt frem for bitlocker? De virksomheder jeg kommer i, gør ihvertfald ikke. Og de er nu ret opsatte på at sikkerheden er i top, når man har med offentlige systemer og data at gøre. Og hvis du mener at bitlocker ikke er god nok kryptering for dine data, så regner jeg ikke med du overhoved bruger Windows også har du jo slet ikke problemet. Så har du sikkert som mig noget data liggende på en gammel freebsd spand med gbde som ikke står på min egen adresse,  2:30AM  up 436 days,  8:10, 1 user, load averages: 0.00, 0.00, 0.00
forbandet strømafbrydelser ;)



Skrevet af: Cyberguyen
Skrevet den: 24-Februar-2016 kl. 12:51
Oprindeligt skrevet af fiskerendk fiskerendk skrev:

Det bliver jo ikke en joke, bare fordi du grinede af det. Ikke destomindre er det udtagelser fra udviklere bag TC, men jeg er jo godt klar over at nogen stadig opfatter Microsoft som de store og modbydelige. Men hvor mange virksomheder tror du i deres infrastruktur bruger truecrypt eller veracrypt frem for bitlocker? De virksomheder jeg kommer i, gør ihvertfald ikke. Og de er nu ret opsatte på at sikkerheden er i top, når man har med offentlige systemer og data at gøre. Og hvis du mener at bitlocker ikke er god nok kryptering for dine data, så regner jeg ikke med du overhoved bruger Windows også har du jo slet ikke problemet.
Jeg mener at BitLocker rammer sit potentiale perfekt til brug for mange virksomheder.

Her er der sjældent data med en følsomhed som gør at man ikke ønsker at et statsapparat kan få fingre i det. Til gengæld ønsker man at forhindre simpel tyveri af persondata og beskytte virksomhedshemmeligheder. Dette er ofte mest i forbindelse med en mistet laptop osv.
Fordelen ved BitLocker er absolut sikringen af data og dens måde at gemme nøgler i virksomhedens IT infrastruktur, så det rigtige personale kan fremskaffe data selvom medarbejderen er gået i vrede.
Ulempen er nok at man ikke bør benytte det til stærkt følsom data, som man ikke ønsker eksempelvis USA eller andre regeringer på den vestlige halvkugle må få fingre i.

Et meget godt eksempel er COP 15, hvor det efterfølgende er kommet frem at USA havde aflyttet telefoner og opsnappet data kommunikation fra alle nøgle deltagere på konferencen inklusiv allierede lande. 
Information som de aktivt benyttede til at give USA en fordel i miljøforhandlingerne, da de store multinationale selvskaber i USA ikke ønskede at få begrænset CO/2 udledningen og dermed risikere at mindske deres overskud.


-------------
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.


Skrevet af: fiskerendk
Skrevet den: 24-Februar-2016 kl. 14:32
Oprindeligt skrevet af Cyberguyen Cyberguyen skrev:

Oprindeligt skrevet af fiskerendk fiskerendk skrev:

Det bliver jo ikke en joke, bare fordi du grinede af det. Ikke destomindre er det udtagelser fra udviklere bag TC, men jeg er jo godt klar over at nogen stadig opfatter Microsoft som de store og modbydelige. Men hvor mange virksomheder tror du i deres infrastruktur bruger truecrypt eller veracrypt frem for bitlocker? De virksomheder jeg kommer i, gør ihvertfald ikke. Og de er nu ret opsatte på at sikkerheden er i top, når man har med offentlige systemer og data at gøre. Og hvis du mener at bitlocker ikke er god nok kryptering for dine data, så regner jeg ikke med du overhoved bruger Windows også har du jo slet ikke problemet.
Jeg mener at BitLocker rammer sit potentiale perfekt til brug for mange virksomheder.

Her er der sjældent data med en følsomhed som gør at man ikke ønsker at et statsapparat kan få fingre i det. Til gengæld ønsker man at forhindre simpel tyveri af persondata og beskytte virksomhedshemmeligheder. Dette er ofte mest i forbindelse med en mistet laptop osv.
Fordelen ved BitLocker er absolut sikringen af data og dens måde at gemme nøgler i virksomhedens IT infrastruktur, så det rigtige personale kan fremskaffe data selvom medarbejderen er gået i vrede.
Ulempen er nok at man ikke bør benytte det til stærkt følsom data, som man ikke ønsker eksempelvis USA eller andre regeringer på den vestlige halvkugle må få fingre i.

Et meget godt eksempel er COP 15, hvor det efterfølgende er kommet frem at USA havde aflyttet telefoner og opsnappet data kommunikation fra alle nøgle deltagere på konferencen inklusiv allierede lande. 
Information som de aktivt benyttede til at give USA en fordel i miljøforhandlingerne, da de store multinationale selvskaber i USA ikke ønskede at få begrænset CO/2 udledningen og dermed risikere at mindske deres overskud.

Præcis, et potentiale jeg absolut ikke mener truecrypt kan levere. De kan levere en fin løsning til at kryptere indholdet af en usb nøgle eller lign. (hvis man syntes det er hensigtsmæssigt at skulle lave en containerfil og skal åbne programmet for at mounte drevet, istedet for blot at indtaste koden når USB nøglen bliver sat i) men dårlige muligheder for at kryptere hele harddiske, og i særdeleshed system drev. Hvilket må være her den største risiko er, nemlig hvis ens pc skulle blive stjålet som du selv er inde på.

Derudover sikrer hverken bitlocker eller TC brugeren hvis pc'en er blevet inficeret og overtaget af andre. Hvor data både kan kopieres mens de er dekrypteret og man kan hijacke nøglen. En metode man også ved NSA bruger. Og må anses for at være en langt mere farlig da NSA jo sandsynligvis ikke kommer til Danmark og henter din harddisk.

Vi har ingen bevis for at bitlocker har en bagdør til NSA, vi ved med sikkerhed at Microsoft tidligere har modsat sig deres ønske om dette. Det er korrekt at Microsoft, som alle andre feks TDC osv er forpligtet til at udlevere informationer fra deres systemer ved en dommerkendelse, informationer de med rette har adgang til, da selvom disse data skulle være krypteret jo er krypteret med en nøgle de kender, det kunne være data i sky-baseret drev, mail tjenester osv. Det betyder ikke at bitlocker (som kryptering) er mindre sikkert end TC. Det betyder blot at Microsoft kan presses til at fortælle de oplysninger de har, det kunne være at brugeren har lagt sin recovery nøgle på onedrive eller lign. Samme informationer kunne de også tvinges til at udlevere hvis brugeren blot havde brugt TC og måske havde lagt en kode, eller nøgle fil på onedrive eller på mail feks.

Ja men de har da ikke aflyttet telefoner der var krypteret med hverken bitlocker eller TC og kan derfor ikke bruges som argument for at bitlocker skulle være en dårligere kryptering end TC.
Tilgengæld har snowden været ude med information om at NSA har en bagdør i algoritmen dual_ec_drbg som rigtig nok også findes på Windows, men ikke bliver brugt hverken i bitlocker eller os'et. De bruger nemlig ctr_drbg. Mere skræmmende er det dog at NSA (i følge snowden) har en bagdør i Cisco udstyr. Router udstyr der bliver brugt over hele verdenen, både i backbone og infrastruktur. Og når ingen ved præcis hvilke enheder og hvor mange så kan alt trafik principielt være overvåget. Også trådstarters adgangskoder som han i første omgang ville beskytte. 

Så tilbage til det grundlæggende, hvad skal beskyttes? For det mest sikre er selvfølgelig at lave sin egen krypteringsalgoritmer som kun du kender og kun har gemt i dit hoved. Kørende på en computer uden internet som står et sted kun du kender, med et operativ system du selv har lavet.

Måske det bedste svar kom fra SVP03 med blot at benytte eboks når nu der kun var tale om adgangskoder og ikke data, og når vi nu ikke ved om det er koder til et atommissil, børneporno ring eller blot recordere.dk og andre "ligegyldige" sider.


Skrevet af: Cyberguyen
Skrevet den: 24-Februar-2016 kl. 15:51
Oprindeligt skrevet af fiskerendk fiskerendk skrev:

Ja men de har da ikke aflyttet telefoner der var krypteret med hverken bitlocker eller TC og kan derfor ikke bruges som argument for at bitlocker skulle være en dårligere kryptering end TC.
Tilgengæld har snowden været ude med information om at NSA har en bagdør i algoritmen dual_ec_drbg som rigtig nok også findes på Windows, men ikke bliver brugt hverken i bitlocker eller os'et. De bruger nemlig ctr_drbg. Mere skræmmende er det dog at NSA (i følge snowden) har en bagdør i Cisco udstyr. Router udstyr der bliver brugt over hele verdenen, både i backbone og infrastruktur. Og når ingen ved præcis hvilke enheder og hvor mange så kan alt trafik principielt være overvåget. Også trådstarters adgangskoder som han i første omgang ville beskytte. 

Så tilbage til det grundlæggende, hvad skal beskyttes? For det mest sikre er selvfølgelig at lave sin egen krypteringsalgoritmer som kun du kender og kun har gemt i dit hoved. Kørende på en computer uden internet som står et sted kun du kender, med et operativ system du selv har lavet.

Måske det bedste svar kom fra SVP03 med blot at benytte eboks når nu der kun var tale om adgangskoder og ikke data, og når vi nu ikke ved om det er koder til et atommissil, børneporno ring eller blot recordere.dk og andre "ligegyldige" sider.
Som du selv er inde på, så ved man ikke om NSA har en vej ind igennem BitLocker, men alt taler for at det er tilfældet.
Til dem der læser med, så har USA tidligere haft eksport forbud imod stærke krypteringsalgoritmer. Dette har de stoppet med på trods af at BitLocker er stærk nok til at forhindre dem adgang mange år frem.

Så mon ikke NSA ønsker at signalere at man ikke har en adgang til BitLocker, for ellers vil de jo skræmme forbryderne væk fra at benytte BitLocker.
Det er den direkte modsatte tilgang som de har til TrueCrypt systemer, som de prøver at signalere til folk at de ikke skal benytte.

Der er lige så meget røgslør i den branche for at skabe nogle adfærdsmønstre i befolkningen.
Ta' bare eksemplet med Apple og den telefon som FBI ikke kan få adgang til.
I virkeligheden har Apple modtaget en NDA og arbejder i kulissen for at sende en opdatering til kun den ene mobil i et lukket udviklermiljø.
Udadtil er der krig på kniven og man oplever at Apple ikke vil give sig en millimeter. Alle brugere, såvel uskyldige som terrorister skal leve i uvidenhedensnavn og stole på at deres mobil er en sikker platform.

Hvis jeg kunne sætte penge på om konspirationsteorierne var sande frem for falske, så ville jeg kunne inkassere kassen igennem de seneste 20 år.

En stor del af fremtiden kan forudsiges ved at kigge på fortiden. Hvis folk for 10 år ville sige at USA aflyttede deres allierede topleders korrespondance, så ville de få at vide at det var vilde konspirationsteorier. I dag ved vi desværre at det er sandt.
Så når vi om 20 år får at vide at NSA har fuld adgang til IOS og BitLocker, så vil vi grine over at vi dengang ikke troede på det.



Angående hjemmestrikkede krypteringer, så ville jeg ikke røre dem med en ildtang. Tag i stedet noget open souce som er gennemgransket og benyt det i implementeringen. Man skal efter min mening ikke basere kryptering på security by obscurity princippet.
Et eksempel på egen kryptering kan ses ved DONGs forsøg med elmålere som var piv-åbne. De mente at det var bedre at lave deres egen kode og implementering.
En stærk kryptering er en kendt algoritme som igennem tiden har bestået diverse krypto angreb og hvor man har en idé om at den kun kan knækkes igennem bruteforce.



Jeg ville aldrig gemme koder eller andre data på min eboks end dem jeg modtager. De data som ligger på systemet er kun end-to-end krypteret. Hvis de er krypteret i offline tilstand, så benytter de ihvertfald en fælles nøgle.
Det er samme princip som Dropbox benytter, hvor alt er tilgængeligt for den som holder nøglen til kongeriet...



-------------
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.


Skrevet af: fiskerendk
Skrevet den: 24-Februar-2016 kl. 17:14
Oprindeligt skrevet af Cyberguyen Cyberguyen skrev:




Oprindeligt skrevet af fiskerendk fiskerendk skrev:

<span style="line-height: 1.4;">Ja men de har da ikke aflyttet telefoner der var krypteret med hverken bitlocker eller TC og kan derfor ikke bruges som argument for at bitlocker skulle være en dårligere kryptering end TC.</span>
Tilgengæld har snowden været ude med information om at NSA har en bagdør i algoritmen dual_ec_drbg som rigtig nok også findes på Windows, men ikke bliver brugt hverken i bitlocker eller os'et. De bruger nemlig ctr_drbg. Mere skræmmende er det dog at NSA (i følge snowden) har en bagdør i Cisco udstyr. Router udstyr der bliver brugt over hele verdenen, både i backbone og infrastruktur. Og når ingen ved præcis hvilke enheder og hvor mange så kan alt trafik principielt være overvåget. Også trådstarters adgangskoder som han i første omgang ville beskytte. 

Så tilbage til det grundlæggende, hvad skal beskyttes? For det mest sikre er selvfølgelig at lave sin egen krypteringsalgoritmer som kun du kender og kun har gemt i dit hoved. Kørende på en computer uden internet som står et sted kun du kender, med et operativ system du selv har lavet.

Måske det bedste svar kom fra SVP03 med blot at benytte eboks når nu der kun var tale om adgangskoder og ikke data, og når vi nu ikke ved om det er koder til et atommissil, børneporno ring eller blot recordere.dk og andre "ligegyldige" sider.



Som du selv er inde på, så ved man ikke om NSA har en vej ind igennem BitLocker, men alt taler for at det er tilfældet.
Til dem der læser med, så har USA tidligere haft eksport forbud imod stærke krypteringsalgoritmer. Dette har de stoppet med på trods af at BitLocker er stærk nok til at forhindre dem adgang mange år frem.

Så mon ikke NSA ønsker at signalere at man ikke har en adgang til BitLocker, for ellers vil de jo skræmme forbryderne væk fra at benytte BitLocker.
Det er den direkte modsatte tilgang som de har til TrueCrypt systemer, som de prøver at signalere til folk at de ikke skal benytte.

Der er lige så meget røgslør i den branche for at skabe nogle adfærdsmønstre i befolkningen.
Ta' bare eksemplet med Apple og den telefon som FBI ikke kan få adgang til.
I virkeligheden har Apple modtaget en NDA og arbejder i kulissen for at sende en opdatering til kun den ene mobil i et lukket udviklermiljø.
Udadtil er der krig på kniven og man oplever at Apple ikke vil give sig en millimeter. Alle brugere, såvel uskyldige som terrorister skal leve i uvidenhedensnavn og stole på at deres mobil er en sikker platform.

Hvis jeg kunne sætte penge på om konspirationsteorierne var sande frem for falske, så ville jeg kunne inkassere kassen igennem de seneste 20 år.

En stor del af fremtiden kan forudsiges ved at kigge på fortiden. Hvis folk for 10 år ville sige at USA aflyttede deres allierede topleders korrespondance, så ville de få at vide at det var vilde konspirationsteorier. I dag ved vi desværre at det er sandt.
Så når vi om 20 år får at vide at NSA har fuld adgang til IOS og BitLocker, så vil vi grine over at vi dengang ikke troede på det.



<span style="line-height: 1.4;">Angående hjemmestrikkede krypteringer, så ville jeg ikke røre dem med en ildtang. Tag i stedet noget open souce som er gennemgransket og benyt det i implementeringen. Man skal efter min mening ikke basere kryptering på security by obscurity princippet.</span>
Et eksempel på egen kryptering kan ses ved DONGs forsøg med elmålere som var piv-åbne. De mente at det var bedre at lave deres egen kode og implementering.
<span style="line-height: 1.4;">En stærk kryptering er en kendt algoritme som igennem tiden har bestået diverse krypto angreb og hvor man har en idé om at den kun kan knækkes igennem bruteforce.</span>
<span style="line-height: 1.4;">
</span>
<span style="line-height: 1.4;">
</span>
<span style="line-height: 1.4;">
</span>
Jeg ville aldrig gemme koder eller andre data på min eboks end dem jeg modtager. De data som ligger på systemet er kun end-to-end krypteret. Hvis de er krypteret i offline tilstand, så benytter de ihvertfald en fælles nøgle.
Det er samme princip som Dropbox benytter, hvor alt er tilgængeligt for den som holder nøglen til kongeriet...





Igen hvis vi holder os til det mest åbenlyse, så er det Snowdens udsagn vi må bygge vores begrundelser på, og han har nævnt at en af de krypteringsalgoritme som findes på Windows har en bagdør, denne bliver ikke brugt internt i Windows systemet og eller BitLocker. Hvis Snowden havde haft information om at det blev brugt i f.eks. BitLocker, havde Snowden jo lækket de informationer og det havde været forside stof for The Guardian eller andre medier.

Jeg er enig i der er meget røgslør, jeg er bare ikke enig i at du KAN konkludere at BitLocker er mere usikkert end TrueCrypt på en følelse og konspirationsteorier. Samme teorier kunne man jo have til NCC Group som har foretaget audit af TC, og måske på opfordring fra netop Scotland yard som vi ved arbejder tæt sammen med NSA, og derved kan give et røgslør for netop at få folk til at bruge TrueCrypt. TCs udviklerne har jo netop sagt at der var sikkerhedsproblemer og er en af årsagerne til at de lukkede.

Jeg tror ikke det forholder sig sådan skal jeg skynde mig at sige. Men det er mindst ligeså plausibelt som BitLocker.

Jeg er sådan set heller ikke fortaler for hjemmestrikkede løsninger. Det var ikke det jeg mente, meningen var at forstå hvis noget skal være så hemmeligt, så skal det være noget som ingen andre kender til udover dig selv. Og vi ved historisk set også at kendte krypteringsalgoritmer aldrig forbliver sikre for evigt, løbende bliver disse kompromitteret, i takt med stigende computerkraft osv.

Open source betyder absolut ikke det samme som et sikkert system. Men jeg er enig i at man selvfølgelig ikke skal basere sin sikkerhed på at koden er lukket, det kan ingen vel argumentere imod. Sikkerhed skal selvfølgelig baseres på et system der er svært at bryde. Det gøres ved dels at lave et stærkt system (basseret på de bedste teknikker og viden man har når man bygger det) og dels løbende vedligeholde når der kommer huller, for huller vil der komme i et hvert system, TrueCrypt ingen undtagelse, problemet er TrueCrypt ikke længere bliver vedligeholdt, og derfor bliver risikoen større og større som tiden går.

Jeg kender ikke til DONGs eksempel med elmålerne, og jeg ved derfor ikke hvad det er for nogle problemer der var med krypteringen, og hvad der var krypteret, i hvilken sammenhæng osv.

Du må have nogle virkelig hemmelige adgangskoder, siden at du ikke betror f.eks. eBoks nok til at lagre dem der. Altså er vi ude i enten noget som kan koste mange år i fængsel eller nogen som er virkelig mange penge værd hvis de kommer i de forkerte hænder, og samtidig har de adgange det kræves med dertilhørende certifikater osv.

Og alligevel benytter du Windows som med dine konspirationsteorier jo allerede har bagdører til NSA, og derfor allerede burde have din krypteringsnøgle til din TrueCrypt container :) Faktisk har de vel allerede overført den data du har i den container mens de var dekrypteret. :) Altså falsk sikkerhed.


Skrevet af: Flick
Skrevet den: 24-Februar-2016 kl. 17:52
Oprindeligt skrevet af fiskerendk fiskerendk skrev:

Jeg siger ikke at closed source gør det mere sikkert. Men du kan ikke konkludere at closed source er mindre sikkert end open source bare fordi du kan gennemgå koden. Og at closed source giver den sikkerhed at man ikke kan gennemgå koden for derfor at finde hullerne. Det betyder ikke at de ikke er der. Men hvis de ikke kendes og derfor ikke udnyttes. De største risici fås ved kendte huller som ikke bliver patchet. I dette er truecrypt blandt.
Præcis som du selv har sagt, så er TrueCrypt gennemgået af sikkerhedseksperter, og ud fra det er der blevet rapporteret nogle fejl, dette kan altså ikke lade sig gøre med BitLocker fordi det er closed source, og vi må allerede ud fra det konkludere at der er fejl. At de ikke er kendt af alle betyder absolut ikke, at de ikke er kendt af NSA eller lignende.

Oprindeligt skrevet af fiskerendk fiskerendk skrev:

Microsoft bryder jo ikke deres egen kryptering i ovenstående. De har jo adgang til nøglen når det er deres online tjenester, altså betyder det ikke der er en bagdør. Faktisk fuldstændig det samme som Apple var ude at sige, hvis FBI blot havde undladt og spærre iCloud backup ved at forsøge for mange gange så havde de haft mulighed for at få udleveret data fra denne i San bernadino sagen.

Ligesom alle andre virksomheder kan blive tvunget til at udlevere oplysninger om deres brugere hvis der forelægger en dommerkendelse også i Danmark. Men det betyder jo ikke at der er en bagdør i deres kryptering, blot at de selvfølgelig har adgang til indholdet i deres tjenester. så fordi Microsoft, Apple og alle andre arbejder sammen med myndighederne (som de er forpligtet til) betyder det ikke de har bagdøre i deres kryptering.
Microsoft har også adgang til din BitLocker nøgle, medmindre man har slået det fra, men igen, hvem siger de ikke har adgang selvom det er slået fra? Det vides ikke, da det er closed source.

Jeg kalder det en bagdør, når de kan komme ind en anden måde end ved at bruge hoveddøren, hvor hoveddøren i dette tilfælde er ved at indtaste kode for at åbne op for kryptering.
Jeg ved ikke helt hvad din definition af bagdør er ;)


Skrevet af: fiskerendk
Skrevet den: 24-Februar-2016 kl. 19:17
Oprindeligt skrevet af Flick Flick skrev:

 
Oprindeligt skrevet af fiskerendk fiskerendk skrev:

Jeg siger ikke at closed source gør det mere sikkert. Men du kan ikke konkludere at closed source er mindre sikkert end open source bare fordi du kan gennemgå koden. Og at closed source giver den sikkerhed at man ikke kan gennemgå koden for derfor at finde hullerne. Det betyder ikke at de ikke er der. Men hvis de ikke kendes og derfor ikke udnyttes. De største risici fås ved kendte huller som ikke bliver patchet. I dette er truecrypt blandt.
Præcis som du selv har sagt, så er TrueCrypt gennemgået af sikkerhedseksperter, og ud fra det er der blevet rapporteret nogle fejl, dette kan altså ikke lade sig gøre med BitLocker fordi det er closed source, og vi må allerede ud fra det konkludere at der er fejl. At de ikke er kendt af alle betyder absolut ikke, at de ikke er kendt af NSA eller lignende.

Oprindeligt skrevet af fiskerendk fiskerendk skrev:

Microsoft bryder jo ikke deres egen kryptering i ovenstående. De har jo adgang til nøglen når det er deres online tjenester, altså betyder det ikke der er en bagdør. Faktisk fuldstændig det samme som Apple var ude at sige, hvis FBI blot havde undladt og spærre iCloud backup ved at forsøge for mange gange så havde de haft mulighed for at få udleveret data fra denne i San bernadino sagen.

Ligesom alle andre virksomheder kan blive tvunget til at udlevere oplysninger om deres brugere hvis der forelægger en dommerkendelse også i Danmark. Men det betyder jo ikke at der er en bagdør i deres kryptering, blot at de selvfølgelig har adgang til indholdet i deres tjenester. så fordi Microsoft, Apple og alle andre arbejder sammen med myndighederne (som de er forpligtet til) betyder det ikke de har bagdøre i deres kryptering.
Microsoft har også adgang til din BitLocker nøgle, medmindre man har slået det fra, men igen, hvem siger de ikke har adgang selvom det er slået fra? Det vides ikke, da det er closed source.

Jeg kalder det en bagdør, når de kan komme ind en anden måde end ved at bruge hoveddøren, hvor hoveddøren i dette tilfælde er ved at indtaste kode for at åbne op for kryptering.
Jeg ved ikke helt hvad din definition af bagdør er ;)

Nej men det betyder heller ikke at du kan sætte lighedstegn ved at det så per automatik er mere usikkert. Slet ikke når du sammenligner med et produkt der er for offentligheden har kendte huller og som ikke bliver patched. En upatched version af freebsd har også større racisi end en fuldt patched Windows.

og det ved du at de har fordi? og hvis de havde din nøgle allerede var der jo ingen grund til at bede dem om at lave en bagdør, for så laver de jo bare en dommerkendelse og får den udleveret. Det betyder så også at det ikke er en bagdør i krypteringen men i Windows, og hvis det er tilfældet så kan de jo også gemme din kode til truecrypt hvis NSA ville have det. Og dermed er truecrypt ikke mere sikker end Windows i givet fald er. Og derfor er bitlocker og truecrypt på Windows lige usikre om du vil. De samme paralleller vil du så kunne trække til Mac og sikkert andre OS lavet af amerikanske virksomheder.

En bagdør er vel per definition en adgang til (i dette eksempel) til at dekryptere data der er krypteret uden at have nøglen. Så hvis Microsoft allerede har nøglen (som du påstår) behøver vi slet ikke diskutere om der er en bagdør eller ej i bitlocker. For hvorfor skulle NSA kravle over plankeværket for at gå ind af bagdøren hvis de har nøglen til hoveddøren.

Men ingen kryptering er mere sikker end hvad din computer er. Og hvis du kører med Windows eller Mac for den sags skyld og samtidig mener de har bagdøre (adgange til data, om det er keylogning, binær overførsel eller andet) så er der ingen sikkerhed uanset hvilken kryptering eller program du kommer oven på.


Skrevet af: fiskerendk
Skrevet den: 24-Februar-2016 kl. 19:46
Jeg stopper her. Og trådstarter behøver ikke tage min anbefaling, men kan jo benytte jeres upatchede version af truecrypt hvis det synes bedre.

Min anbefaling er således (nu at jeg så det var Mac du ville skifte over til:
1) Deaktiver iCloud backup. Og brug istedet en anden sky tjeneste som ikke laver backup af dine indstillinger, og dokumenter som ikke er i sky mappen. Det kunne være dropbox eller onedrive.
2) Krypter din PC med den indbyggede FileVault.
3) Brug en nøgle på min. 12 karaktere med speciel tegn. (Æøå) hæver sikkerheden markant mod bruteforce.
4) Lav en ganske normal fil eller database med koderne i, evt lav et system så du ikke skriver hvad koderne er til, men at du selv ved hvad de er til.
 
Dette vil give fin sikkerhed for dine adgangskoder hvis pc'en bliver stjålet eller anden måde mistet.
Sikre at der ikke umiddelbart bliver taget backup af filen og evt. Apple indstillinger som ifølge konspirationsteorier kan indeholde din krypteringsnøgle og ligges på Apples servere.

Intet er risikofrit, og du kan ikke undgå hvis du bliver hacket mens computeren er tændt, du bliver kidnappet og tortureret til at udlevere koden, det kan ikke udelukkes at NSA ikke allerede har dine adgangskoder fra deres allerede bekræftede bagdøre i backbone udstyr fra Cisco, SSL spoofing (man in the middle attacts), sikkerhed på de servere du har adgangene til osv.


Skrevet af: Flick
Skrevet den: 24-Februar-2016 kl. 22:48
Oprindeligt skrevet af fiskerendk fiskerendk skrev:

og det ved du at de har fordi? og hvis de havde din nøgle allerede var der jo ingen grund til at bede dem om at lave en bagdør, for så laver de jo bare en dommerkendelse og får den udleveret. Det betyder så også at det ikke er en bagdør i krypteringen men i Windows, og hvis det er tilfældet så kan de jo også gemme din kode til truecrypt hvis NSA ville have det. Og dermed er truecrypt ikke mere sikker end Windows i givet fald er. Og derfor er bitlocker og truecrypt på Windows lige usikre om du vil. De samme paralleller vil du så kunne trække til Mac og sikkert andre OS lavet af amerikanske virksomheder.

Jeg ved det fordi det står på Microsofts egen side:
http://windows.microsoft.com/is-IS/windows-8/bitlocker-recovery-keys-faq - http://windows.microsoft.com/is-IS/windows-8/bitlocker-recovery-keys-faq


Skrevet af: Cyberguyen
Skrevet den: 24-Februar-2016 kl. 23:32
Oprindeligt skrevet af fiskerendk fiskerendk skrev:

Jeg stopper her. Og trådstarter behøver ikke tage min anbefaling, men kan jo benytte jeres upatchede version af truecrypt hvis det synes bedre.
Jeg tror vi er enige et stykke af vejen, jeg er godt klar over problematikken ved kørende systemer.

Men når jeg taler omkring kryptering, så taler jeg ikke om at nogen banker din dør ned imens dit system snurrer. Men derimod at de møder et slukket system eller en ekstern disk med kryptering.
Jeg kender godt løsninger med at fryse rammen og hive nøgler ud af hukommelsen, selvom computer lige er slukket osv. så lad og nu se bort fra det.

Men VeraCrypt, TrueCrypt or whatever har samme sikkerhed på en fil som opsnappes af NSA.
Her er der ikke nogen sårbarheder som giver dem muligheder for at få fat i dine data, hvis du er død og din maskine er smidt i en aktiv vulkan.

Men hvis du benytter BitLocker, så er jeg sikker på at NSA kan fremtrylle en nøgle eller et kryptoangreb som kan udtrække dine data uden problemer.

Den metode som NSA ofte benytter er naturligvis at smugle software ind på offerets maskine imens den er i brug. Men det er jo lidt svært når man ikke kender navnet på ofret som i en terrorsituation.
Derfor er de nødt til at have en indgang til når de efter et angreb finder en maskine de ønsker at se indholdet af.


-------------
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.


Skrevet af: fiskerendk
Skrevet den: 25-Februar-2016 kl. 09:29
Oprindeligt skrevet af Flick Flick skrev:

Oprindeligt skrevet af fiskerendk fiskerendk skrev:

og det ved du at de har fordi? og hvis de havde din nøgle allerede var der jo ingen grund til at bede dem om at lave en bagdør, for så laver de jo bare en dommerkendelse og får den udleveret. Det betyder så også at det ikke er en bagdør i krypteringen men i Windows, og hvis det er tilfældet så kan de jo også gemme din kode til truecrypt hvis NSA ville have det. Og dermed er truecrypt ikke mere sikker end Windows i givet fald er. Og derfor er bitlocker og truecrypt på Windows lige usikre om du vil. De samme paralleller vil du så kunne trække til Mac og sikkert andre OS lavet af amerikanske virksomheder.

Jeg ved det fordi det står på Microsofts egen side:
http://windows.microsoft.com/is-IS/windows-8/bitlocker-recovery-keys-faq - http://windows.microsoft.com/is-IS/windows-8/bitlocker-recovery-keys-faq

Nu får du mig til at skrive en sidste gang :) disse nøgler er jo kun tilgængelige hvis du bruger en Microsoft konto til at logge på med eller har tilknyttet en sådan til din lokale brugerkonto. Noget som man forhåbentlig ikke har hvis man er så paranoid omkring ens data. Og det er jo netop ikke en bagdør i krypteringen men en sikkerhedskopi af recovery nøglen som du selv har "accepteret". Tak for snakken drenge.


Skrevet af: Flick
Skrevet den: 25-Februar-2016 kl. 16:21
Oprindeligt skrevet af fiskerendk fiskerendk skrev:

Nu får du mig til at skrive en sidste gang :) disse nøgler er jo kun tilgængelige hvis du bruger en Microsoft konto til at logge på med eller har tilknyttet en sådan til din lokale brugerkonto. Noget som man forhåbentlig ikke har hvis man er så paranoid omkring ens data. Og det er jo netop ikke en bagdør i krypteringen men en sikkerhedskopi af recovery nøglen som du selv har "accepteret". Tak for snakken drenge.
Du gentager bare hvad jeg skrev, det havde du ikke behøvet hvis du startede med at læse det, før du kommenterede det.
Jeg gentager mig selv "Medmindre man har slået det fra"
Men hvis man er paranoid bruger man slet ikke BitLocker, da det jo stensikkert har en form for bagdør.
Efter min mening det helt forkert at anbefale sådan noget, men ja, der er jo folk der anbefaler hvad som helst..


Skrevet af: Cyberguyen
Skrevet den: 26-Februar-2016 kl. 00:16
Jeg synes ikke det er forkert at anbefale BitLocker, mange er sikkert ligeglad om regeringen kan få adgang til dataerne.

-------------
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.


Skrevet af: zemo
Skrevet den: 27-Februar-2016 kl. 10:51
Hej igen

Tak for den spændende og lange debat. Jeg har besluttet mig til at binde an med TrueCrypt (Takket være Cyberguyens link). Den gør - i mit tilfælde - præcis det den skal, nemlig at kryptere en fil, som jeg går ud fra en sølle tyveknægt, eller en hæler ikke gider bruge energi på, eller evner, at knække.

Jeg prøvede KeePass, og det virker som et rigtig fint program. Jeg gik i gang med at skrive entries ind i systemet, men kørte hurtig død. Jeg har 82 logins til diverse hjemmesider, samt kreditkortnumre, pin-koder, pasnumre, osv. osv., og her fungerer det altså bedre med Worddokumentet i TrueCrypt.
Jeg er begyndt at bruge Apples iCloud-nøglering, som efterhånden skal overtage "huskningen" af koder. Her satser jeg på at Apple har styr nok på sikkerheden(?)


-------------
/zemo/


Skrevet af: Cyberguyen
Skrevet den: 27-Februar-2016 kl. 12:23
Oprindeligt skrevet af zemo zemo skrev:

Hej igen

Tak for den spændende og lange debat. Jeg har besluttet mig til at binde an med TrueCrypt (Takket være Cyberguyens link). Den gør - i mit tilfælde - præcis det den skal, nemlig at kryptere en fil, som jeg går ud fra en sølle tyveknægt, eller en hæler ikke gider bruge energi på, eller evner, at knække.

Jeg prøvede KeePass, og det virker som et rigtig fint program. Jeg gik i gang med at skrive entries ind i systemet, men kørte hurtig død. Jeg har 82 logins til diverse hjemmesider, samt kreditkortnumre, pin-koder, pasnumre, osv. osv., og her fungerer det altså bedre med Worddokumentet i TrueCrypt.
Jeg er begyndt at bruge Apples iCloud-nøglering, som efterhånden skal overtage "huskningen" af koder. Her satser jeg på at Apple har styr nok på sikkerheden(?)
Hvis du kun skal benytte krypteringen til at gemme koder og logins, så ville jeg anbefale KeePass i stedet for et word dokument i en TrueCrypt/VeraCrypt container.

Du kan evt. skrive alt ind i excel og så importere det i KeePass, hvis du mener det er lettere.


-------------
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.



Print side | Luk vindue