Új hozzászólás Aktív témák
-
PMT
csendes tag
A képernyővédőre dismountolás azért jó, mert a képernyővédő tipikusan akkor kapcsol be, ha nem használtad egy megadott ideig a géped, és jó eséllyel nem is ülsz előtte.
Ha ilyenkor automatikusan dismountol, akkor nem áll fennt a veszélye annak, hogy amíg Te távol vagy a géptől, valaki odamegy és a nyitott (mountolt) TC volume-ot (értsd: a titkosított adataid) piszkálni kezdi.A titkosított adat abszolút semmilyen formában nem tartalmazza a titkosításhoz használt jelszót, nem is kell, hogy tartalmazza, nem is szabad tartalmaznia.
Megpróbálok vázolni egy nagyon primitív példát, hogy ezt könnyen be lehessen látni:
Van az adat, amit titkosítani akarsz.
Van a kulcs (jelszó), amit a titkosításhoz használsz.
Van az algoritmus, ami a titkosítási eljárás, a módszer, amit használsz (tipikusan valamilyen szoftveren keresztül, mint pl. a TC).
Lesz az eredmény, a titkosított adat.
adat: abcd (ez nem publikus, csak Te ismered, ez a kiindulási állapot, amit védeni akarsz)
jelszó: b (nem publikus, csak Te ismered)
algoritmus (ez teljesen publikus)
eredményEbben a nagyon kezdetleges példában mondjuk azt, hogy az algoritmus hozzárendel az adat egyes egységeihez (pl. byte-okhoz) egy számot: abcd->1234 (efgh -> 5678 stb.)
A jelszó egységeihez is: b->2
Majd a számokat összeadja és ezt kapja: ->3456
Ezek a számok pedig megfelelnek az eredmény egy-egy egységének: ->cdefTehát a titkosított adat, az eredmény amit kaptál a "cdef" lesz.
Rossz esetben ez az eredmény és az algoritmus az, amit tud valaki, aki fel akarja törni a védelmed (pl. lemásolta a gépedről a TC volume file-odat, meg letöltötte a TC forráskódját).Mivel a kulcsot nem ismeri, mert az eredmény azt nem tartalmazza, nem tudja visszaállítani a kiindulási állapotot (a példánál maradva, nem tudja, hogy mit kell kivonni és azt sem, hogy hogyan néz ki pontosan, ha a jót vonja ki, így csak találgathat és minden találgatásnál meg kell néznie a kapott eredményt, hogy megállapítsa, hogy vajon Te azt titkosítottad-e).
Sőt, ami még jobb az az, hogy semmi olyat sem tartalmaz a titkosított adat, ami akár csak arra is utalna, hogy az adat titkosítva van, nemhogy arra, hogy melyik programmal, milyen algoritmussal stb. Tehát a TC-vel titkosított adatok (volume, partition) megnyitás előtt, "kívülről" nézve teljesen random bytehalmaznak tűnnek.
Ha elég erős, elég biztonságos jelszót (kulcsot) alkalmazol és az algoritmusnak nincsenek ismert "gyengéi", akkor a brute-force (próbálgatás) is kb. esélytelen.
Csak az érdekesség kedvéért említem meg a "Cold boot attack" módszerét, ami egy hardver sajátosságot használ ki. Alacsonyabb hőmérsékleten a RAM tovább megtartja a benne tárolt adatot, ha áram nélkül van, mint magasabb hőmérsékleten.
Fogják és jól lehűtik a RAMot, lekapcsolják a géped és bebootolják egy kis op.rendszerről, majd lementik a RAM tartalmát.Persze ha ennyit megérne valakinek a titkosított adat eredetijének a megszerzése, valószínűleg olcsóbb/egyszerűbb lenne neki megvenni/kizsarolni a jelszót, vagy megkínozni, hogy eláruld.
Új hozzászólás Aktív témák
- Ismerős külsővel érkezik a Polestar telefon
- AMD Ryzen 9 / 7 / 5 / 3 3***(X) "Zen 2" (AM4)
- Milyen videókártyát?
- A fociról könnyedén, egy baráti társaságban
- Büszke apukák és anyukák topikja
- Milyen CPU léghűtést vegyek?
- DVB-T, DVB-S (2), DVB-C eszközök
- Witcher topik
- AutoCAD
- Parkside szerszám kibeszélő
- További aktív témák...