NoTrace Security Forum

NoTrace Security Forum
Home | Discussioni Attive | Discussioni Recenti | Segnalibro | Msg privati | Utenti | Download | cerca | faq | RSS | Security Chat
Nome Utente:
Password:
Salva Password
Password Dimenticata?

 Tutti i Forum
 Sistemi Operativi
 Linux/Unix
 cancellazione random prima di criptazione volume
 Forum Bloccato
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
I seguenti utenti stanno leggendo questo Forum Qui c'è:
Pagina Successiva
Autore Discussione Precedente Discussione Discussione Successiva
Pagina: di 2

volley_3
Advanced Member


Nota: 


672 Messaggi


Inserito il - 03/02/2008 : 14:05:38  Mostra Profilo
a cosa serve esattamente riempire di dati casuali per esempio con dev unrandom o shred la partizione prima di trasformarla in partizione criptata??? per esempio con cryptsetup o truecrypt

Gimli
Moderatore


Città: Belluno


1870 Messaggi

Inserito il - 03/02/2008 : 14:25:20  Mostra Profilo
Perché se per caso avevi qualche dato memorizzato in chiaro e la porzione di disco dove stava non viene sovrascritta è ancora possibile reuperarlo, con molta fortuna e molto sforzo.
La svorascrittura con dati casuali per n volte riduce praticamente a 0 la probabilità che ci sia qualche dato in chiaro recuperabile.
Fa molto paranoico, ma se usi un fs criptato tanto vale andare fino in fondo
Ciao
Torna all'inizio della Pagina

volley_3
Advanced Member


Nota: 


672 Messaggi

Inserito il - 03/02/2008 : 14:29:22  Mostra Profilo
si quello lo sapevo ma magari pensavo ci fosse qualche ragione legata ad un attacco alla partizione criptata... io è tanto che uso partizioni criptate per la mia paranoia... :) è bello sapere che sono inattaccabili... poi con una password a 20 caratteri mi sa di impossibile... :) ke ne pensi?
Torna all'inizio della Pagina

finanza
Advanced Member


Città: Verona


396 Messaggi

Inserito il - 03/02/2008 : 15:05:22  Mostra Profilo
Citazione:
Messaggio inserito da volley_3

si quello lo sapevo ma magari pensavo ci fosse qualche ragione legata ad un attacco alla partizione criptata... io è tanto che uso partizioni criptate per la mia paranoia... :) è bello sapere che sono inattaccabili... poi con una password a 20 caratteri mi sa di impossibile... :) ke ne pensi?


Non esistono sistemi crittograficamente inattaccabili...almeno avendo mooolto tempo a disposizione
Torna all'inizio della Pagina

Gimli
Moderatore


Città: Belluno


1870 Messaggi

Inserito il - 03/02/2008 : 15:12:43  Mostra Profilo
Dipende dall'algoritmo usato. Un qualsiasi algoritmo moderno è computazionalmente inattaccabile, nel senso che per scoprire col metodo più inefficiente (attacco a forza bruta) la chiave occorre un tempo molto maggiore della durata dell'utilità dell'informazione criptata.
Chiaro che il sistema è sicuro quanto il suo anello più debole: se crei una chiave da 1500 caratteri casuali e poi la scrivi su un post-it (molto grande ) che appiccichi sul pc, o se usi come password "password" anche un bambino riesce a decrittare i dati.
Il problema è che se ti dimentichi la password puoi dire addio ai dati
Ciao
P.S. Toh, anche tu hai una scheda TV con chipset Philips come la mia. Come ti trovi?
Torna all'inizio della Pagina

volley_3
Advanced Member


Nota: 


672 Messaggi

Inserito il - 03/02/2008 : 15:18:24  Mostra Profilo
io partizione criptata a tripla cifratura con tre algoritmi diversi... uso truecrypt... con password molto complessa... una password a 20 caratteri con forza bruta diciamo che ci vogliono milioni di anni per trovarla :) ... fino ad ora senza forza bruta i sistemi crittografati sono inattacabili...
Torna all'inizio della Pagina

volley_3
Advanced Member


Nota: 


672 Messaggi

Inserito il - 03/02/2008 : 15:48:12  Mostra Profilo
nn credete?
Torna all'inizio della Pagina

oRsO
Advanced Member




739 Messaggi

Inserito il - 03/02/2008 : 16:13:14  Mostra Profilo
Citazione:
fino ad ora senza forza bruta i sistemi crittografati sono inattacabili...

Dipende da sistema di cifratura: tanto per fare un esempio (anche se riguarda il wi-fi e non il filesystem) si può citare la cifratura WEP, ora (fortunatamente) rimpiazzata dalla WPA2. Nata come strumento crittografico in grado di fornire alle reti wireless un livello di sicurezza equiparabile alle reti cablate (WEP = Wired Equivalent Privacy), ora si è scoperto un metodo per crackarla: una rete con chiave WEP esadecimale casuale a 256 bit (e quindi davvero molto impegnativa per un attacco bruteforce) è crackabile in appena cinque minuti utilizzando un portatile e un paio di tools.. Questo per dire che non basta una password complessa: per prima cosa l'algoritmo di cifratura deve essere solido per scongiurare possibili attacchi mirati; poi la password deve essere adeguatamente complessa e "impensabile" (lettere maiuscole, minuscole, numeri e simboli speciali se utilizziamo una password ASCII) per complicare la vita agli attacchi a forza bruta!
Torna all'inizio della Pagina

volley_3
Advanced Member


Nota: 


672 Messaggi

Inserito il - 03/02/2008 : 16:39:22  Mostra Profilo
se leggevi meglio quello che avevo scritto... la crittografia con un password di 20 caratteri complesssa SOLO riguardante parzioni cifrate è ATTUALMENTE INCRACCABILE....

questo volevo dire....
Torna all'inizio della Pagina

Trunks
Moderatore




2016 Messaggi

Inserito il - 03/02/2008 : 23:42:14  Mostra Profilo
Citazione:
Messaggio inserito da oRsO

Citazione:
fino ad ora senza forza bruta i sistemi crittografati sono inattacabili...

Dipende da sistema di cifratura: tanto per fare un esempio (anche se riguarda il wi-fi e non il filesystem) si può citare la cifratura WEP, ora (fortunatamente) rimpiazzata dalla WPA2. Nata come strumento crittografico in grado di fornire alle reti wireless un livello di sicurezza equiparabile alle reti cablate (WEP = Wired Equivalent Privacy), ora si è scoperto un metodo per crackarla: una rete con chiave WEP esadecimale casuale a 256 bit (e quindi davvero molto impegnativa per un attacco bruteforce) è crackabile in appena cinque minuti utilizzando un portatile e un paio di tools.. Questo per dire che non basta una password complessa: per prima cosa l'algoritmo di cifratura deve essere solido per scongiurare possibili attacchi mirati; poi la password deve essere adeguatamente complessa e "impensabile" (lettere maiuscole, minuscole, numeri e simboli speciali se utilizziamo una password ASCII) per complicare la vita agli attacchi a forza bruta!



Infatti come detto da Gimli, dipende dall'algoritmo....Quanti minuti servono per una wpa2 ?
Torna all'inizio della Pagina

volley_3
Advanced Member


Nota: 


672 Messaggi

Inserito il - 03/02/2008 : 23:46:19  Mostra Profilo
forse un ora... più o meno
Torna all'inizio della Pagina

Trunks
Moderatore




2016 Messaggi

Inserito il - 03/02/2008 : 23:51:53  Mostra Profilo
hahahahahah per una wpa2? LOL
Torna all'inizio della Pagina

volley_3
Advanced Member


Nota: 


672 Messaggi

Inserito il - 03/02/2008 : 23:52:39  Mostra Profilo
si... per wap 40
Torna all'inizio della Pagina

Trunks
Moderatore




2016 Messaggi

Inserito il - 03/02/2008 : 23:55:20  Mostra Profilo
links?
Torna all'inizio della Pagina

volley_3
Advanced Member


Nota: 


672 Messaggi

Inserito il - 03/02/2008 : 23:55:51  Mostra Profilo
google
Torna all'inizio della Pagina

Trunks
Moderatore




2016 Messaggi

Inserito il - 03/02/2008 : 23:57:01  Mostra Profilo
Non trovo nulla in merito. Puoi indicarci il link tu?
Torna all'inizio della Pagina
Pagina: di 2 Discussione Precedente Discussione Discussione Successiva  
Pagina Successiva

 Forum Bloccato
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
Vai a:
NoTrace Security Forum
© Nazzareno Schettino
RSS NEWS
Torna all'inizio della Pagina
Pagina generata in 0,23 secondi. TargatoNA | SuperDeeJay | Snitz Forums 2000