tag:blogger.com,1999:blog-9088195457424254397.post2502181901334577456..comments2024-03-21T09:57:59.857+02:00Comments on Markus Janssonin Blogi: Ajatus steganografiseksi salaussysteemiksiUnknownnoreply@blogger.comBlogger4125tag:blogger.com,1999:blog-9088195457424254397.post-83266912103314229432007-04-11T01:18:00.000+03:002007-04-11T01:18:00.000+03:00Kyllä "military grade" on sikäli erilaien termi, e...Kyllä "military grade" on sikäli erilaien termi, että se selvästi viittaa, että kyseessä olisi armeijan käyttämä salaus, mikä ei tietenkään pidä paikkaansa.<BR/><BR/>Joo, noi VMWaret ovat kyllä hauskoja vekottimia tietoturvamielessä. Ehdotuksesi on hyvä, mutta täytyy muistaa, että harva osaa käyttää noiden vaatimia ohjelmistoja kovinkaan hyvin. Käsittääkseni Linuxiin on saatavissa kyllä yhä tuo Steganographic Filesystem...Markus Janssonhttps://www.blogger.com/profile/09685329373478640578noreply@blogger.comtag:blogger.com,1999:blog-9088195457424254397.post-76708210387196281292007-04-10T14:16:00.000+03:002007-04-10T14:16:00.000+03:00Monia muitakin luotettavaksi todettuja ja suositui...Monia muitakin luotettavaksi todettuja ja suosituimpia kryptaussoftia markkinoidaan "military grade encryption" -jutuilla. <BR/><BR/>Mielestäni se ei kerro epärehellisestä valmistajasta. Jotkut toiset valmistajat käyttää aivan yhtä epämääräisiä termejä, kuten "excellent" ja "pretty good privacy". Kaikki noi on täysin suhteellisia käsitteitä.<BR/><BR/>Osioimaton tila saattaa herättää hieman epäilyksiä, mutta ei ole mitenkään harvinaista, että ihmisten koneilta löytyy melko paljonkin osioimatonta tilaa. <BR/><BR/>Paras tapa vois olla, kun piilottaa tiedostonsa kirjoitussuojatulle usb-muistitikulle VMwaren levytiedostona, salattuna osioimattomaan tilaan. Sille VMwaren levytiedostolle vo asentaa Windowsin ja tietysti ne salaiset tiedostot. Näin tiedostojen avaamisesta ei jää vahingossakaan jälkiä Windowsiin (paitsi siihen salattuun ja piilotettuun Windowsiin).<BR/><BR/>Ainoa tieto minkä hyökkääjä saa selville on, että koneella on käytetty VMwarea.<BR/><BR/>Tosin kirjoitussuojauksessakin on omat haittapuolensa :(Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-9088195457424254397.post-90367398595090203512007-04-10T10:42:00.000+03:002007-04-10T10:42:00.000+03:00Jos kiintolevyn osan jättää osioimatta, se herättä...Jos kiintolevyn osan jättää osioimatta, se herättää heti epäilyksiä hyökkääjässä. Muuten hyvä huomio. :)<BR/><BR/>DCPP taas on kyllä ohjelmana sellainen että en siihen hirveästi luottaisi. Sitä markkinoidaan mm. termein "military grade encryption" (jota ei ole olemassakaan) ja aikaisemmin mm. termein "1344bit encryption". Sanotaan näin että noin räikeistä vääristelyistä/selittelystä kärsivät firma ei ole minusta kovin luotettava. Lisäksi tietysti ohjelma on suljettua lähdekoodia, joten et voi olla varma mitä se oikeasti tekee ja kuka salausavaimiin pääsee myös käsiksi.<BR/><BR/>Mutta tuo idea sinällään on hyvä. Ongelmana vain on sama kuin TC:ssä, että sinällään pelkkä ohjelman läsnäolo aiheuttaa oletuksen siitä, että koetat huijata käyttäen hyväksi juuri tuota ominaisuutta. Tuossa ajattelemassani steganografisessa salaussysteemissä tätä ongelmaa ei ole, koska koko tietokoneelle ei missään vaiheessa jäisi mitään jälkeä, että TC ohjelmaa on edes käytetty siinä mihinkään.Markus Janssonhttps://www.blogger.com/profile/09685329373478640578noreply@blogger.comtag:blogger.com,1999:blog-9088195457424254397.post-76280964051178829362007-04-10T10:03:00.000+03:002007-04-10T10:03:00.000+03:00Jos kiintolevyn osioi sen todellista kokoa pienemm...Jos kiintolevyn osioi sen todellista kokoa pienemmäksi, niin silloin levylle jää osioimaton alue, jota Windows ei ylikirjoita.<BR/><BR/>Itse kuitenkin käytän tätä:<BR/>http://www.securstar.com/products_drivecryptpp.php<BR/><BR/>"Hidden Operating System:<BR/>DCPP is the only software on the market, able to hide an entire operating system inside the free disk space of another operating system. You can practically define two passwords for your DCPP encrypted disk: One password is for the visible operating system, the other for the invisible one. The first "fake" password gives you access to a pre-configured operating system (outer OS), while the other gives you access to your real working operating system. This functionality is extremely useful if you fear that someone may force you to provide the DCPP password; in this case, you simply give away the first (fake) password so that your attacker will be able to boot your system, but only see the prepared information that you want him to find. The attacker will not be able to see any confidential and personal data and he will also not be able to understand that the machine is storing one more hidden operating system. On the other hand, if you enter your private password (for the invisible disk), your system will boot a different operating system (your working system) giving you the access to all your confidential data.<BR/>The creation of a hidden operating system is not obligatory and as such, it is not possible for anyone who does not have the hidden OS password to know or find out, if a hidden operating system exists or not."Anonymousnoreply@blogger.com