-
21. Data: 2008-07-06 15:42:26
Temat: Re: Policja a TrueCrypt
Od: "Zbynek Ltd." <s...@p...onet.pl>
Amator napisał(a) :
> "Zbynek Ltd." <s...@p...onet.pl> wrote in
> news:g4qhp6$5tf$1@news.onet.pl:
>
>>> To jest raczej niemozliwy scenariusz, o ile gosc ustawil madre haslo albo
>>> szyfrowal wiecej niz jedna metoda jednoczesnie. Nawet najlepszemu
>>> superkomputerowi na swiecie zlamanie hasla zajeloby kilkaset lat.
>>
>> Bzdury. Nie kilkaset, a tak duzo lat, ze nie starczy cyfr na
>> Twoim kalkulatorze :-P Ba! Nawet takie liczby nie maja nazw,
>> tylko wykladnik.
>
> Chyba, ze systemowy keylogger w MS Windows Wista ujawni co klepal gosciu na
> klawiaturze ;)
Pobożne życzenie :-P
Jeśli masz cały dysk zaszyfrowany, hasło wpisujesz _zanim_
zacznie ładować się system.
--
Pozdrawiam
Zbyszek
PGP key: 0x39E452FE
-
22. Data: 2008-07-06 15:43:52
Temat: Re: Policja a TrueCrypt
Od: "Zbynek Ltd." <s...@p...onet.pl>
Amator napisał(a) :
> "Zbynek Ltd." <s...@p...onet.pl> wrote in
> news:g4qigh$7pv$1@news.onet.pl:
>
>>> Jezeli ustawisz sobie haslo np. "sieR_otkaMARy51a#^&!!*^& ,->dupa94" to
>>> badz pewien, ze zlamanie go potrwa kilkaset lat przy uzyciu najlepszych
>>> komputerow swiata,
>>
>> A takiego! Pierwszych hasel jakich maszyna będzie szukać sa
>> slownikowe, takze ze zmodyfikowanymi znakami.
>
> Czyli tylko wygenerowane 100% random dadza pewnosc???
Tak. Statystyczną :-P
--
Pozdrawiam
Zbyszek
PGP key: 0x39E452FE
-
23. Data: 2008-07-06 15:49:47
Temat: Re: Policja a TrueCrypt
Od: Amator <a...@a...pl>
scream <n...@p...pl> wrote in
news:dvd6ffeugz68$.dhp55m1mqad2$.dlg@40tude.net:
> Ale bzdury piszesz czlowieku. Wlasnie to, ze kod Truecrypta jest ogolnie
> dostepny sprawia ze ten program jest tak bezpieczny. Dziesiatki tysiecy
> programistow z calego swiata przeglada ten kod
No wlasnie nie zrozumiales mnie. Przeciez napisalem, ze JESLI program za
friko NIE jest open source - to wtedy wlasnie mozna miec podejrzenia, ze ktos
placi jego autorom...
W open source kod jest jasny wiec widac co program wlasciwie robi.
Chyba, ze kod wykonywalny dostepny do sciagniecia na portalu autorow programu
open source jest wynikiem skompilowania czegos INNEGO niz kod zrodlowy podany
tam rowniez.
Praktycznie malo kto bedzie kompilowal sobie samemu, znakomitej wiekszosci
wystarczy sama uspokajajca wiadomosc, ze jest "open source"
a dla lenistwa, braku czasu, niewiedzy - zadowola sie gotowa binarka ;>
--
amator
-
24. Data: 2008-07-06 15:55:06
Temat: Re: Policja a TrueCrypt
Od: Amator <a...@a...pl>
"Zbynek Ltd." <s...@p...onet.pl> wrote in
news:g4qp55$nc0$1@news.onet.pl:
>> Chyba, ze systemowy keylogger w MS Windows Wista ujawni co klepal
>> gosciu na klawiaturze ;)
>
> Pobożne życzenie :-P
> Jesli masz caly dysk zaszyfrowany, haslo wpisujesz _zanim_
> zacznie ladować się system.
Znaczy TC ma w sobie cos, jakis modul, a la bootloader puszczany z sektora
rozruchowego?
A co jesli Wista wepnie tam swoje ogniwo posrednie przy kolejnej aktualizacji
WindowsUpdate? Czy codziennie bedziesz badal jakie bity siedza w boot
sektorze?
--
amator
-
25. Data: 2008-07-06 15:55:46
Temat: Re: Policja a TrueCrypt
Od: Amator <a...@a...pl>
"Zbynek Ltd." <s...@p...onet.pl> wrote in
news:g4qp7r$nc0$2@news.onet.pl:
>> Czyli tylko wygenerowane 100% random dadza pewnosc???
>
> Tak. Statystyczna :-P
ale ja pytam czy TYLKO?
--
amator
-
26. Data: 2008-07-06 16:07:18
Temat: Re: Policja a TrueCrypt
Od: scream <n...@p...pl>
Dnia Sun, 6 Jul 2008 15:55:06 +0000 (UTC), Amator napisał(a):
> Znaczy TC ma w sobie cos, jakis modul, a la bootloader puszczany z sektora
> rozruchowego?
Tak.
> A co jesli Wista wepnie tam swoje ogniwo posrednie przy kolejnej aktualizacji
> WindowsUpdate? Czy codziennie bedziesz badal jakie bity siedza w boot
> sektorze?
Wtedy truecrypt zaalarmuje ze cos oprocz niego jest w mbr :)
--
best regards,
scream (at)w.pl
Samobójcy są arystokracją wśród umarłych.
-
27. Data: 2008-07-06 17:29:14
Temat: Re: Policja a TrueCrypt
Od: "Zbynek Ltd." <s...@p...onet.pl>
Amator napisał(a) :
> "Zbynek Ltd." <s...@p...onet.pl> wrote in
> news:g4qp7r$nc0$2@news.onet.pl:
>
>>> Czyli tylko wygenerowane 100% random dadza pewnosc???
>>
>> Tak. Statystyczna :-P
>
> ale ja pytam czy TYLKO?
Tak.
To "statystycznie" dotyczyło sytuacji, że uważa się, że kod
zostanie złamany w połowie czasu potrzebnego na sprawdzenie
wszystkich kombinacji. Równie dobrze może to być strzał w 10 i
trafienie za 1-wszym razem.
--
Pozdrawiam
Zbyszek
PGP key: 0x39E452FE
-
28. Data: 2008-07-06 18:18:55
Temat: Re: Policja a TrueCrypt
Od: "qwerty" <q...@p...fm>
Użytkownik "Amator" <a...@a...pl> napisał w wiadomości
news:Xns9AD3B31C87AD3amator@213.180.128.149...
> Chyba, ze systemowy keylogger w MS Windows Wista ujawni co klepal gosciu na
> klawiaturze ;)
Vista nie ma żadnego keyloggera.
-
29. Data: 2008-07-06 18:25:06
Temat: Re: Policja a TrueCrypt
Od: "qwerty" <q...@p...fm>
Użytkownik "Zbynek Ltd." <s...@p...onet.pl> napisał w wiadomości
news:g4qvdd$6s1$1@news.onet.pl...
> Tak.
> To "statystycznie" dotyczyło sytuacji, że uważa się, że kod zostanie złamany w
> połowie czasu potrzebnego na sprawdzenie wszystkich kombinacji. Równie dobrze
> może to być strzał w 10 i trafienie za 1-wszym razem.
Tak, tylko jeżeli ustawimy długie hasło małe są szanse, że akurat trafi.
Osobiście u mnie hasło do TC zawiera 23 znaki (litery małe i duże, cyfry i
znaki - szkoda, że nie przyjmuje EUR). Większe szanse biegły ma trafić 6 w lotto,
niż takie hasło.
-
30. Data: 2008-07-06 18:57:47
Temat: Re: Policja a TrueCrypt
Od: "GrzegorzP" <l...@w...pl>
>świadka, policja wielokrotnie podstępem oraz przy użyciu prostych
>technik psychologicznych (dobry i zły policjant) starała się uzyskać
>hasło do TC. Oczywiście przypominali o odpowiedzialności karnej za
>[...]
>Całe przesłuchanie trwało 6 godzin. Nikomu nie postawiono zarzutów.
>Czekam, co nastąpi dalej.
Z ciekawości, co to były za podstępy?
Całe 6 godzin cię męczyli? Co można tak długo robić?
Przy okazji dopowiem coś wątpiącym ;-)
Dwa dni temu wyszła nowa wersja TC. Teraz możesz mieć zainstalowane dwa
systemy operacyjne (pomijając kwestię zaszyfrowanych woluminów).
Jeden czysty, do którego z głębokim westchnieniem możesz podać hasło, oraz
drugi, którego istnienie jest nie do zweryfikowania. Tak więc możesz się
przyznać, że masz zaszyfrowany dysk.
Inna sprawa, to hasło. Zamiast hasła, albo lepiej, łącznie z hasłem, używasz
tzw. keyfiles.
Są to zwykłe, dowolne pliki, których używasz jako hasło. Bez tych plików nie
zamontujesz woluminu.
Brak jednego pliku, albo zmiana jednego bajtu w jednym z plików powoduje to
samo.
Resztę można sobie przemyśleć.
Sam zostałem skazany za posiadanie kilku płytek w domu w całości ze starymi
programami, w ogóle nie zainstalowanymi i nie używanymi. Trzymałem je z
sentymentu od lat (winda 3,11, 95, stare delphi, itp).
Zapłaciłem już kilka tysięcy grzywny i za adwokata, a wisi nade mną jeszcze
więcej.
Żałuję, że nie znałem wcześniej TC, bo kara, która mnie spotkała jest
nieadekwatna moim zdaniem do winy.
Miałem czysty komputer, programów za które zostałem skazany nie instalowałem
i nie używałem, nie handlowałem.
A wszystko przez to, że chcąc mieć legalny system kupiłem kiedyś na
alledrogo winde oem, (na fakturę), od gościa, który był zamieszany w jakieś
oszustwa. Przez niego przeszukiwali moje mieszkanie w poszukiwaniu jakichś
dowodów.
Ogólnie - paranoja, by skazywać tak losowo wziętego człowieka na takie kary.