Hinnavaatlus
:: Foorum
:: Uudised
:: Ärifoorumid
:: HV F1 ennustusvõistlus
:: Pangalink
:: Telekavad
:: HV toote otsing
|
|
autor |
|
LKits
HV Guru

liitunud: 06.09.2007
|
23.03.2013 11:31:02
TrueCrypt - Free open-source disk encryption software |
|
|
http://www.truecrypt.org
tsitaat: |
TrueCrypt is software for establishing and maintaining an on-the-fly-encrypted volume (data storage device). On-the-fly encryption means that data is automatically encrypted right before it is saved and decrypted right after it is loaded, without any user intervention. No data stored on an encrypted volume can be read (decrypted) without using the correct password/keyfile(s) or correct encryption keys. Entire file system is encrypted (e.g., file names, folder names, contents of every file, free space, meta data, etc).
Files can be copied to and from a mounted TrueCrypt volume just like they are copied to/from any normal disk (for example, by simple drag-and-drop operations). Files are automatically being decrypted on the fly (in memory/RAM) while they are being read or copied from an encrypted TrueCrypt volume. Similarly, files that are being written or copied to the TrueCrypt volume are automatically being encrypted on the fly (right before they are written to the disk) in RAM. Note that this does not mean that the whole file that is to be encrypted/decrypted must be stored in RAM before it can be encrypted/decrypted. There are no extra memory (RAM) requirements for TrueCrypt. For an illustration of how this is accomplished, see the following paragraph.
Let's suppose that there is an .avi video file stored on a TrueCrypt volume (therefore, the video file is entirely encrypted). The user provides the correct password (and/or keyfile) and mounts (opens) the TrueCrypt volume. When the user double clicks the icon of the video file, the operating system launches the application associated with the file type – typically a media player. The media player then begins loading a small initial portion of the video file from the TrueCrypt-encrypted volume to RAM (memory) in order to play it. While the portion is being loaded, TrueCrypt is automatically decrypting it (in RAM). The decrypted portion of the video (stored in RAM) is then played by the media player. While this portion is being played, the media player begins loading another small portion of the video file from the TrueCrypt-encrypted volume to RAM (memory) and the process repeats. This process is called on-the-fly encryption/decryption and it works for all file types (not only for video files).
Note that TrueCrypt never saves any decrypted data to a disk – it only stores them temporarily in RAM (memory). Even when the volume is mounted, data stored in the volume is still encrypted. When you restart Windows or turn off your computer, the volume will be dismounted and files stored in it will be inaccessible (and encrypted). Even when power supply is suddenly interrupted (without proper system shut down), files stored in the volume are inaccessible (and encrypted). To make them accessible again, you have to mount the volume (and provide the correct password and/or keyfile). |
Spoiler 
Väga vabandan, et ei ole viitsinud seda iseloomustavad teksti tõlkida eesti keelde, kuid ma usun, et ei saaks sellega väga hästi hakkama ka.
Niisiis - kui HV kasutajate seas on keegi, kellel on tahtmist ja aega see ülesanne ette võtta, siis tõlgitud teksti ja/või parema ülesehitusega postituse võib saata mulle sõnumiga - viin sisse vajalikud muudatused
viimati muutis LKits 20.10.2013 22:52:26, muudetud 1 kord |
|
Kommentaarid: 13 loe/lisa |
Kasutajad arvavad: |
   |
:: |
0 :: |
0 :: |
13 |
|
tagasi üles |
|
 |
HacaX
HV Guru

liitunud: 22.01.2004
|
28.03.2013 15:54:11
|
|
|
Eeee.... kas sa pool tosinat aastat, või rohkemgi, hiljaks pole jäänud? Otsingusse "truecrypt" ja teemasid kus seda mainitud või soovitatud on tuleb hulgim, ei näe erilist mõtet järjekorde teema järele milles isegi seda pole mainitud miks ta alternatiividest parem oleks.
_________________ IMO & GPLed |
|
Kommentaarid: 24 loe/lisa |
Kasutajad arvavad: |
   |
:: |
1 :: |
0 :: |
22 |
|
tagasi üles |
|
 |
LKits
HV Guru

liitunud: 06.09.2007
|
|
Kommentaarid: 13 loe/lisa |
Kasutajad arvavad: |
   |
:: |
0 :: |
0 :: |
13 |
|
tagasi üles |
|
 |
HacaX
HV Guru

liitunud: 22.01.2004
|
28.03.2013 17:03:46
|
|
|
Ei. Aga sa saad oma mitte-peidetud volume'i tuksi keerata ning seejärel väita, et valest paroolist tingitud. Pluss on olemas SecureTrayUtil mis hotkey peale volume'i wipe'ida suudab. Tõsi küll, see eeldab, et opsüsteem on juba tööle läinud.
See on tegelikult üks nendest funktsioonidest mis teoorias kõlavad põnevalt, aga praktikas suhteliselt kasutud on. Kui parooli sisestamist nõuab politsei, siis andmete hävitamisega saadki andmete hävitamise süüdistuse kaela (ning see et puutu enam asjasse, kas andmed olid üldse hävitamist väärt); kui parooli tahavad mingid kapid, siis murravad nad sul sellise lükke peale sõrmed; kui tahad vältida, et suvaline häkerdav naabripoiss kallale saab, siis saavutad ainult selle, et iga kord kui ta masina kallal on oled oma andmetest ilma. Ning kui kui sul on tagavarakoopiaid, siis nende turvamisega on täpselt samad probleemid. See mida TC ja analoogid praegu pakuvad - peidetud konteiner mis avaneb õige parooli korral - on märksa parem. Seal hoiad oma salajasi andmeid; kõik mis elulise tähtsusega pole, pluss üht-teist mis pole illegaalne aga mille omamist võiks häbeneda, hoiad põhikonteineris ja kui avama pead, siis tolle avadki.
PS! Kui juba teema on, siis kindlasti peaks ka TC miinused välja tooma. Esiteks - keegi ei tea kas ta on nii turvaline kui väidetakse. Kood on avalik, aga kas sa kompileerisid selle ise (mis IIRC oli parajalt keerukas tegevus) või kasutad kodulehelt tiritud EXEsi mille puhul sa tegelikult ei tea, kas need sellele koodile vastavad? Teiseks - autorid on näinud hulga vaeva, et oma isikuid varjata. Turvamaailmas suhteliselt ebaharilik lähenemine. Kolmandaks - TC on üks väheseid diskikrüptijaid mille vastu reaalselt toimivat malware'i liikvel (Stoned bootkit ja Evil Maid).
_________________ IMO & GPLed |
|
Kommentaarid: 24 loe/lisa |
Kasutajad arvavad: |
   |
:: |
1 :: |
0 :: |
22 |
|
tagasi üles |
|
 |
rv30
HV kasutaja
liitunud: 24.06.2007
|
28.03.2013 22:04:17
|
|
|
HacaX kirjutas: |
Kui parooli sisestamist nõuab politsei, siis andmete hävitamisega saadki andmete hävitamise süüdistuse kaela (ning see et puutu enam asjasse, kas andmed olid üldse hävitamist väärt); |
Nii need asjad nüüd küll ei ole. Esiteks ei ole karistusseadustukus sellist paragrahvi - andmete hävitamine ja kui ei ole paragrahvi, siis ei saa ka karistada. Teiseks on põhiseaduse paragrahv 22, mis sätestab:
Kedagi ei tohi käsitada kuriteos süüdi olevana enne, kui tema kohta on jõustunud süüdimõistev kohtuotsus.
Keegi ei ole kriminaalmenetluses kohustatud oma süütust tõendama.
Kedagi ei tohi sundida tunnistama iseenda või oma lähedaste vastu.
Lahtiseletatult tähendab see seda, et politsei vaadaku ise kuidas hakkama saab, mina neid iseenda suhtes toimuva uurimise suhtes aitama ei pea.
PS Politseile teadmiseks - minu arvutis ei ole mitte midagi teile huvipakkuvat.
|
|
Kommentaarid: 7 loe/lisa |
Kasutajad arvavad: |
   |
:: |
0 :: |
0 :: |
7 |
|
tagasi üles |
|
 |
Märt.
HV Guru

liitunud: 17.01.2004
|
28.03.2013 22:15:22
|
|
|
Selle peale tulevad nad seda oma silmaga kaema.
_________________ Albert Einstein: "Vaid kaks asja on lõpmatud, universum ja inimlik rumalus, ja selles esimeses pole ma nii kindel." |
|
Kommentaarid: 29 loe/lisa |
Kasutajad arvavad: |
   |
:: |
0 :: |
0 :: |
23 |
|
tagasi üles |
|
 |
HacaX
HV Guru

liitunud: 22.01.2004
|
28.03.2013 22:20:34
|
|
|
Eesti seadustik ei karista asitõendite teadliku hävitamise eest? OK, ei teadnud, ilmselt olen liialt välismaised juhtumeid jälginud, kus sellise asja eest vahele saab võtta. Veelgi enam - on kante, kus kehtib seesama "ei tohi sundida tunnistama iseenda vastu" mõte, aga lisaks eksisteerib kohustus krüptimiseks kasutatud võtmete üleandmiseks (UK parim näide, kus sellest keeldumise tõttu on reaalselt vastu pead saadud).
Aga kindlasti leidub ka Eesti õigusruumis olukordi, kus võidaks peidetud failide nähtavakstegemist küsida, a'la väiksem karistus, kui koostööd teed ja peidupaiga avad. Ja kui siis on tagajärjeks hoopis kõvaketta tühjenemine kuna kogemata parooliga eksisid...
_________________ IMO & GPLed |
|
Kommentaarid: 24 loe/lisa |
Kasutajad arvavad: |
   |
:: |
1 :: |
0 :: |
22 |
|
tagasi üles |
|
 |
rv30
HV kasutaja
liitunud: 24.06.2007
|
28.03.2013 22:53:48
|
|
|
Karistusseadustikus on vastava koha peal kirjas järgmist:
§ 316. Tõendi kõrvaldamine ja kunstlik loomine
Tõendi kõrvaldamise või kunstliku loomise eest eesmärgiga takistada kuriteona karistatava teo olemasolu või selle puudumise või muude tõendamiseseme asjaolude tuvastamist – karistatakse rahalise karistuse või ühe- kuni viieaastase vangistusega.
Loomulikult hoian ma oma kasutajatunnuseid, paroole ja muid sensitiivseid andmeid krüpteerituna ja nad on krüpteeritud TrueCrypt'iga. Kogu minu arvuti on täis igasuguseid faile aga ükski neist ei ole TÕEND ja ma kustutan a loon neid nii nagu ise heaks arvan - see ei ole politsei asi.
|
|
Kommentaarid: 7 loe/lisa |
Kasutajad arvavad: |
   |
:: |
0 :: |
0 :: |
7 |
|
tagasi üles |
|
 |
HacaX
HV Guru

liitunud: 22.01.2004
|
28.03.2013 23:13:37
|
|
|
Kui politsei sul ukse maha murrab ja leiab eest tühjakstehtud kõvaketta, siis saavadki nad ju seda paragrahvi rakendada. Mingid tõendid olid neil ju juba olemas, muidu poleks ukse mahamurdmiseni jõutudki. Nad ei pea kogu süüdistuse sellele ühele tõsiasjale üles ehitama, vaid saavad muudele asjadele lisaks panna (nagu pannakse su piraaditud Windows).
Mu mälu võib nüüd alt vedada, aga olen kuulnud, et Eestis on trahvi tehtud "asitõendite hävitamise" eest isikule kes dubleeritud multikaid jagas. Multikaid endit ta arvutist enam ei leitud, aga kuna IP klappis jagaja omaga siis sai puudumist "hävitamiseks" keerata ja kuna asi päris kohtusse ei läinud (IIRC oli kiirmenetlus ja inimese vanemad maksid pikema jututa trahvi kinni) siis ei tekkinud ka vastuvaidlemise kohta.
Kokkuvõtlikult ikkagi sama tulemus, et vale parooli peale HD tühjenemine ei ole tegelikult hea liigutus. Parem kasutad nii head parooli, et ei saaks tõestada et su arvutis midagi on, ja kasutad topeltkonteinerit, et olukorras kus sa konteineri avamisega midagi võidad saaksid ebaolulisema volume'i ohverdada.
_________________ IMO & GPLed |
|
Kommentaarid: 24 loe/lisa |
Kasutajad arvavad: |
   |
:: |
1 :: |
0 :: |
22 |
|
tagasi üles |
|
 |
stayout
HV vaatleja
liitunud: 22.04.2006
|
28.03.2013 23:46:49
|
|
|
Need krüpteeritud failid on ikka tõendid küll. Politsei asi ei ole tõesti see, kui tihti sa neid enda arvutisse tekitad või eemaldad, vaid pigem tõendite endi kogumine menetluse käigus. Täpsemat infot leiad kriminaalmenetluse seadustikust, tõendamise ptk alt link. Samuti on seal kenasti § 62 all kirjas, et tõendamisese on kuriteo toimepannud isikut iseloomustavad andmed ja muud tema vastutust mõjutavad asjaolud, nii et politsei asi see tõesti ei ole aga kohtu asi on küll .
|
|
Kommentaarid: 5 loe/lisa |
Kasutajad arvavad: |
   |
:: |
0 :: |
0 :: |
5 |
|
tagasi üles |
|
 |
LKits
HV Guru

liitunud: 06.09.2007
|
|
Kommentaarid: 13 loe/lisa |
Kasutajad arvavad: |
   |
:: |
0 :: |
0 :: |
13 |
|
tagasi üles |
|
 |
napoleon
Unknown virus

liitunud: 08.12.2008
|
29.03.2013 19:14:32
|
|
|
Kui niipidi mõelda, siis võivad mu sokid või vanad kingad ka midagi politsei jaoks põnevat sisaldada ja võimalik, et seda mõne juhtumi uurimisel, kus mina pole ei kannatanu ega kahtlustatav. AGA niikaua kui keegi pole mulle öelnud, et need on asitõendid, võin oma asjadega teha mis tahan. Failidega peaks sama lugu olema, isegi kui minu ip-lt on midagi illegaalset jagatud, ei tõesta veel miski, et need andmed just konkreetse masina konkreetsel kettal olid või et need andmed üldse kunagi minu valduses olid(võibolla käis keegi külas, naabripoiss häkkis wifi-sse jne.). Minu teada ei keela ka ükski seadus arvutis tühja ketast hoida, seega peaks politsei suutma tõestada, et kettal tõepoolest midagi oli ja ma selle hävitasin. Kui andmete puhastamise funktsioon näitab lihtsalt generic teadet a'la "operatin system not found" ja hakkab taustal andmeid kustutama, siis pakun et suurem osa miilitsatest ei saaks üldse aru, et midagi toimub.
Aga kordades lihtsam on mitte tegeleda asjadega, mille vastu politsei huvi võib tunda ja siis pole ka selliseid probleeme.
|
|
Kommentaarid: 77 loe/lisa |
Kasutajad arvavad: |
   |
:: |
0 :: |
0 :: |
60 |
|
tagasi üles |
|
 |
Betamax
HV Guru

liitunud: 29.05.2003
|
19.10.2013 16:01:57
|
|
|
Millist krüpteeringut oleks TrueCrypti puhul kõige otstarbekam välise ketta puhul kasutada? Pakub mingi hunniku valikuid erinevate algoritmidega
|
|
Kommentaarid: 729 loe/lisa |
Kasutajad arvavad: |
   |
:: |
1 :: |
1 :: |
550 |
|
tagasi üles |
|
 |
Mario.
HV Guru
liitunud: 25.07.2004
|
19.10.2013 18:18:35
|
|
|
Saad ju benchmark'ida.
|
|
Kommentaarid: 274 loe/lisa |
Kasutajad arvavad: |
   |
:: |
6 :: |
2 :: |
217 |
|
tagasi üles |
|
 |
Betamax
HV Guru

liitunud: 29.05.2003
|
19.10.2013 19:47:01
|
|
|
Kiirus ei mängi absoluutselt rolli. Pigem töökindlus ja ühilduvus. Asja hakatakse kasutama nii Linuxi kui Windowsi all.
|
|
Kommentaarid: 729 loe/lisa |
Kasutajad arvavad: |
   |
:: |
1 :: |
1 :: |
550 |
|
tagasi üles |
|
 |
Uhuu
HV kasutaja

liitunud: 08.04.2004
|
19.10.2013 19:56:31
|
|
|
AES suht standard vist.
_________________ Windows ei ole viirus, viirus teeb midagi...
 |
|
Kommentaarid: 14 loe/lisa |
Kasutajad arvavad: |
   |
:: |
0 :: |
0 :: |
14 |
|
tagasi üles |
|
 |
dksvertix
HV kasutaja

liitunud: 28.09.2012
|
19.10.2013 20:22:48
|
|
|
Betamax kirjutas: |
Kiirus ei mängi absoluutselt rolli. Pigem töökindlus ja ühilduvus. Asja hakatakse kasutama nii Linuxi kui Windowsi all. |
Ühilduvus millega? TC töötab ühtemoodi nii Windowsi, kui ka Linuxi all. Vähemalt siis töötas, kui kasutasin oma välise ketta peal Serpent-Twofish-AES.
|
|
Kommentaarid: 2 loe/lisa |
Kasutajad arvavad: |
   |
:: |
0 :: |
0 :: |
2 |
|
tagasi üles |
|
 |
Betamax
HV Guru

liitunud: 29.05.2003
|
19.10.2013 20:25:07
|
|
|
Just. Ei taha sellist situatsiooni, kus ketas ühendatakse arvutile külge ja opsüsteem/programm hakkab kisama, et ei leia või toeta miskit.
|
|
Kommentaarid: 729 loe/lisa |
Kasutajad arvavad: |
   |
:: |
1 :: |
1 :: |
550 |
|
tagasi üles |
|
 |
Uhuu
HV kasutaja

liitunud: 08.04.2004
|
19.10.2013 20:33:02
|
|
|
Kusjuures kasutasin tc päris mõnda aega jagatud kettal nii Linuxi kui Win keskkonnas.
Mingeid iseärasusi ei tekkinud, peale selle et failisüsteemi peavad mõlemad toetama, milleks kasutasin ntfs, ma kujuan et fat sobib ka.
_________________ Windows ei ole viirus, viirus teeb midagi...
 |
|
Kommentaarid: 14 loe/lisa |
Kasutajad arvavad: |
   |
:: |
0 :: |
0 :: |
14 |
|
tagasi üles |
|
 |
Betamax
HV Guru

liitunud: 29.05.2003
|
19.10.2013 20:56:08
|
|
|
OK, tänud. Proovin siis AES-iga.
|
|
Kommentaarid: 729 loe/lisa |
Kasutajad arvavad: |
   |
:: |
1 :: |
1 :: |
550 |
|
tagasi üles |
|
 |
Mario.
HV Guru
liitunud: 25.07.2004
|
19.10.2013 21:03:35
|
|
|
Betamax kirjutas: |
Kiirus ei mängi absoluutselt rolli. Pigem töökindlus ja ühilduvus. Asja hakatakse kasutama nii Linuxi kui Windowsi all. |
just.
|
|
Kommentaarid: 274 loe/lisa |
Kasutajad arvavad: |
   |
:: |
6 :: |
2 :: |
217 |
|
tagasi üles |
|
 |
HacaX
HV Guru

liitunud: 22.01.2004
|
20.10.2013 18:10:37
|
|
|
Uhuu kirjutas: |
AES suht standard vist. |
Lisaboonus: too on ainus algoritm mille puhul on lootust tavainimese CPUst riistvaralist tuge leida (AESNI käsustik), s.t. kui masinal kuhu ühendad on sobiv prose saad üksjagu jõudlust juurde.
Isiklikult läheksin küll Twofishi teed, aga see on pigem paranoiast tingitud.
_________________ IMO & GPLed |
|
Kommentaarid: 24 loe/lisa |
Kasutajad arvavad: |
   |
:: |
1 :: |
0 :: |
22 |
|
tagasi üles |
|
 |
degreal
HV veteran
liitunud: 07.01.2002
|
21.10.2013 01:24:42
|
|
|
HacaX kirjutas: |
Kui politsei sul ukse maha murrab ja leiab eest tühjakstehtud kõvaketta, siis saavadki nad ju seda paragrahvi rakendada. |
Huvitav kas sellist algoritmi pole olemas kus vastavalt võtmele erinevat infot avaldada saab. Siis politsei ei saagi kunagi teada kas kurikael tegelikult kah info avaldas või mitte. Ja kuidas sa saad siis info varjamises süüdistust esitada kui sa kindel pole kas sa varjad või mitte.
|
|
Kommentaarid: 26 loe/lisa |
Kasutajad arvavad: |
   |
:: |
0 :: |
0 :: |
24 |
|
tagasi üles |
|
 |
napoleon
Unknown virus

liitunud: 08.12.2008
|
|
Kommentaarid: 77 loe/lisa |
Kasutajad arvavad: |
   |
:: |
0 :: |
0 :: |
60 |
|
tagasi üles |
|
 |
HacaX
HV Guru

liitunud: 22.01.2004
|
21.10.2013 12:44:39
|
|
|
Eelmine postitaja viitas asjakohasele funktsionaalsusele, aga point oli selles, et kui politsei sul juba ukse maha murrab, siis ei ole see "igaks juhuks", vaid neil on juba mingi syydistusmaterjal olemas. Ja sellises olukorras TC ketta lahtitegemine t@hendaks yhte kahest: kas kettal on sama info mis neil oli juba olemas (ja saa saad kergema syydistuse kuna "tunnistasid yles ja tegid koost88d") v6i midagi syytut, mille peale k@ivad nad omapoolse materjali v@lja ja saavad sulle v6ib-olla lisasyydistuse kaela v@@nata (stiilis "meil on t6endeid, et sul oli selline ja selline materjal olemas, kuna enam pole siis, j@relikult, h@vitasid").
Lihtne n@ide: v@idetavalt oled sa vabariigi suurim piraat kes BitTorrenti vahendusel terabaitide kaupa illegaalset kraami jagab. Sina oled kaval ja hoiad k6ik oma P2P vidinad/tirimised/uppimised kryptitud kettal. Kui politsei sind kylastab, siis on neil kindlasti posu logisid sellest, kuidas nende kontrollklient sai yhendust sinu IP otsas istuva BT kliendiga ning sai tolle k@est ka reaalselt mindagi tiritud. Sellises olukorras sinupoolne v@ide, et ei tea asjast midagi ja TC konteinerist ka muud kui gigade kaupa porri v@lja ei kooru, sind ei aita. On sinu sõna nende logide vastu. Veelgi enam - logide p6hjal saavad nad v@ita, et oled tahtlikult materjali kustutanud. Kas nad seda teevad on muidugi iseasi.
_________________ IMO & GPLed |
|
Kommentaarid: 24 loe/lisa |
Kasutajad arvavad: |
   |
:: |
1 :: |
0 :: |
22 |
|
tagasi üles |
|
 |
|