Új hozzászólás Aktív témák
-
PMT
csendes tag
A képernyővédőre dismountolás azért jó, mert a képernyővédő tipikusan akkor kapcsol be, ha nem használtad egy megadott ideig a géped, és jó eséllyel nem is ülsz előtte.
Ha ilyenkor automatikusan dismountol, akkor nem áll fennt a veszélye annak, hogy amíg Te távol vagy a géptől, valaki odamegy és a nyitott (mountolt) TC volume-ot (értsd: a titkosított adataid) piszkálni kezdi.A titkosított adat abszolút semmilyen formában nem tartalmazza a titkosításhoz használt jelszót, nem is kell, hogy tartalmazza, nem is szabad tartalmaznia.
Megpróbálok vázolni egy nagyon primitív példát, hogy ezt könnyen be lehessen látni:
Van az adat, amit titkosítani akarsz.
Van a kulcs (jelszó), amit a titkosításhoz használsz.
Van az algoritmus, ami a titkosítási eljárás, a módszer, amit használsz (tipikusan valamilyen szoftveren keresztül, mint pl. a TC).
Lesz az eredmény, a titkosított adat.
adat: abcd (ez nem publikus, csak Te ismered, ez a kiindulási állapot, amit védeni akarsz)
jelszó: b (nem publikus, csak Te ismered)
algoritmus (ez teljesen publikus)
eredményEbben a nagyon kezdetleges példában mondjuk azt, hogy az algoritmus hozzárendel az adat egyes egységeihez (pl. byte-okhoz) egy számot: abcd->1234 (efgh -> 5678 stb.)
A jelszó egységeihez is: b->2
Majd a számokat összeadja és ezt kapja: ->3456
Ezek a számok pedig megfelelnek az eredmény egy-egy egységének: ->cdefTehát a titkosított adat, az eredmény amit kaptál a "cdef" lesz.
Rossz esetben ez az eredmény és az algoritmus az, amit tud valaki, aki fel akarja törni a védelmed (pl. lemásolta a gépedről a TC volume file-odat, meg letöltötte a TC forráskódját).Mivel a kulcsot nem ismeri, mert az eredmény azt nem tartalmazza, nem tudja visszaállítani a kiindulási állapotot (a példánál maradva, nem tudja, hogy mit kell kivonni és azt sem, hogy hogyan néz ki pontosan, ha a jót vonja ki, így csak találgathat és minden találgatásnál meg kell néznie a kapott eredményt, hogy megállapítsa, hogy vajon Te azt titkosítottad-e).
Sőt, ami még jobb az az, hogy semmi olyat sem tartalmaz a titkosított adat, ami akár csak arra is utalna, hogy az adat titkosítva van, nemhogy arra, hogy melyik programmal, milyen algoritmussal stb. Tehát a TC-vel titkosított adatok (volume, partition) megnyitás előtt, "kívülről" nézve teljesen random bytehalmaznak tűnnek.
Ha elég erős, elég biztonságos jelszót (kulcsot) alkalmazol és az algoritmusnak nincsenek ismert "gyengéi", akkor a brute-force (próbálgatás) is kb. esélytelen.
Csak az érdekesség kedvéért említem meg a "Cold boot attack" módszerét, ami egy hardver sajátosságot használ ki. Alacsonyabb hőmérsékleten a RAM tovább megtartja a benne tárolt adatot, ha áram nélkül van, mint magasabb hőmérsékleten.
Fogják és jól lehűtik a RAMot, lekapcsolják a géped és bebootolják egy kis op.rendszerről, majd lementik a RAM tartalmát.Persze ha ennyit megérne valakinek a titkosított adat eredetijének a megszerzése, valószínűleg olcsóbb/egyszerűbb lenne neki megvenni/kizsarolni a jelszót, vagy megkínozni, hogy eláruld.
Új hozzászólás Aktív témák
- Windows, Office licencek a legolcsóbban, egyenesen a Microsoft-tól - 2990 Ft-tól!
- Canva Pro előfizetés - 1 éves
- Microsoft licencek KIVÉTELES ÁRON AZONNAL - UTALÁSSAL IS AUTOMATIKUS KÉZBESÍTÉS - Windows és Office
- Windows 10 11 Pro Office 19 21 Pro Plus Retail kulcs 1 PC Mac AKCIÓ! LEGOLCSÓBB! Automatikus 0-24
- PC JÁTÉKOK (OLCSÓ STEAM, EA , UPLAY KULCSOK ÉS SOKMINDEN MÁS IS 100% GARANCIA )