Kryptera HDD i Windows 10, var börjar jag?

Permalänk
Medlem

Kryptera HDD i Windows 10, var börjar jag?

Önskar kryptera en av mina hårddiskar men jag vet inte riktigt vilket program jag vill använda. Har sneglat på bitlocker, det verkar smidigt men å andra sidan ser veracrypt också bra ut. Hur krypterar sweclockers?

Visa signatur

7800X3D//4090
MINT XFCE // W11 🤮

Permalänk
Medlem

Bitlocker. Finns ingen realistisk anledning att snegla på annat.

Permalänk
Medlem
Skrivet av MsSmith:

Bitlocker. Finns ingen realistisk anledning att snegla på annat.

Jag ska göra som så att jag provar. Bör man ha en TPM-module i moderkortet? Verkar vara väldigt smidigt...

Visa signatur

7800X3D//4090
MINT XFCE // W11 🤮

Permalänk
Medlem

Jag har det på mina bärbara datorer i företaget, mycket smidigt och fungerar ypperligt. På mina filserver hemma har jag inte det tillgängligt i hårdvaran men märker i praktiken inte av någon nämnvärd skillnad

Permalänk
Medlem

Veracrypt för min del i Windows - litar inte på proprietära lösningar eller att de är fria från bakdörrar.

kör dm-cypt på linux-baserade arkiv.

MS är amerikansk företag och det betyder att de största sannolikhet har påtvingats att införa svagheter på systemet på något för allmänheten okänt sätt av NSA - annars får de i princip inte driva företaget i USA om myndigheterna så beslutar. Du kan utgå från att det är på så sätt tills motsatsen bevisats.

TPM-delen har knäckts mer än en gång och kan säkert göras igen om någon ser mening med att göra det igen. TPM-delen är förmodligen också en sådan grej som NSA har haft inflytande över...

liknande kan man säga om externa hårddiskar med kryptering som WD-Passport Ultra och liknande SED-produkter. Där verkar de olika nationernas säkerhetstjänster ha stått i kö för att få in olika svagheter i använda kryptosystem - det är alltså inte en svaghet utan på många nivåer, mer eller mindre illa kamouflerat som illa skriven kod av mindre skickliga programmerare...

---

Detta innebär dock inte att Veracrypt eller dm-crypt är idiotsäker - men de är i alla fall ärliga eftersom var och en som har tillräcklig intresse kan läsa i källkoden och försöka hitta bakvägar - det har man inte med de kommersiella varianterna

Permalänk
Medlem
Skrivet av xxargs:

Veracrypt för min del i Windows - litar inte på proprietära lösningar eller att de är fria från bakdörrar.

kör dm-cypt på linux-baserade arkiv.

MS är amerikansk företag och det betyder att de största sannolikhet har påtvingats att införa svagheter på systemet på något för allmänheten okänt sätt av NSA - annars får de i princip inte driva företaget i USA om myndigheterna så beslutar. Du kan utgå från att det är på så sätt tills motsatsen bevisats.

TPM-delen har knäckts mer än en gång och kan säkert göras igen om någon ser mening med att göra det igen. TPM-delen är förmodligen också en sådan grej som NSA har haft inflytande över...

liknande kan man säga om externa hårddiskar med kryptering som WD-Passport Ultra och liknande SED-produkter. Där verkar de olika nationernas säkerhetstjänster ha stått i kö för att få in olika svagheter i använda kryptosystem - det är alltså inte en svaghet utan på många nivåer, mer eller mindre illa kamouflerat som illa skriven kod av mindre skickliga programmerare...

---

Detta innebär dock inte att Veracrypt eller dm-crypt är idiotsäker - men de är i alla fall ärliga eftersom var och en som har tillräcklig intresse kan läsa i källkoden och försöka hitta bakvägar - det har man inte med de kommersiella varianterna

Det var faktiskt delvis det som fick mig att fundera över MS lösningar, det är ju trots allt dom som ligger bakom windows. Laddade ned veracrypt så det får bli till att pyssla lite med det.

Visa signatur

7800X3D//4090
MINT XFCE // W11 🤮

Permalänk
Medlem
Skrivet av MsSmith:

Jag har det på mina bärbara datorer i företaget, mycket smidigt och fungerar ypperligt. På mina filserver hemma har jag inte det tillgängligt i hårdvaran men märker i praktiken inte av någon nämnvärd skillnad

Nyfiken, när du säger att det fungerar ypperligt vad menar du då? Att det var lätt att implementera eller att du inte märker någon prestandaskillnad eller att det är säkert?

Skrivet av firstofmay:

Det var faktiskt delvis det som fick mig att fundera över MS lösningar, det är ju trots allt dom som ligger bakom windows. Laddade ned veracrypt så det får bli till att pyssla lite med det.

Tips är att prova mjukvaran i en virtuell Windows-installation först. Så att du vet hur du ska göra på din riktiga disk sen.

Visa signatur

.: Learn the system, Play the system, Break the system :.

Permalänk
Medlem
Skrivet av Mr_Lazy:

Nyfiken, när du säger att det fungerar ypperligt vad menar du då? Att det var lätt att implementera eller att du inte märker någon prestandaskillnad eller att det är säkert?

Alltihopa. Krypteringen på de bärbara kräver ett lösenord vid uppstart av datorerna, vilket gör att om de blir stulna, kvarglömda etc så är risken minimal att datan kommer på villovägar. På de stationära filservrarna så är inte systemdisken krypterad eftersom de kör utan monitor, däremot är lagringsenheterna krypterade och kräver lösenord för att öppna upp.

Väldigt lätt att implementera vad jag minns, 1-2-3 modellen ungefär. Någon prestandaskillnad vet jag inte, inget som märks av i den dagliga driften. Är det någon så är det antagligen i syntetiska tester det märks av.

Permalänk
Medlem

AES är implementerat i hårdvara i dom flesta moderna processorer vilket innebär i praktiken väldigt liten skillnad på krypterad fil/volym gentemot ej krypterad dito.

har man mer sällsynta chipher som twofish med flera som inte eller bara till en del stöds av hårdvara så kan verkan av det bli mer synligt.

Permalänk
Avstängd
Skrivet av xxargs:

Veracrypt för min del i Windows - litar inte på proprietära lösningar eller att de är fria från bakdörrar.

kör dm-cypt på linux-baserade arkiv.

MS är amerikansk företag och det betyder att de största sannolikhet har påtvingats att införa svagheter på systemet på något för allmänheten okänt sätt av NSA - annars får de i princip inte driva företaget i USA om myndigheterna så beslutar. Du kan utgå från att det är på så sätt tills motsatsen bevisats.

TPM-delen har knäckts mer än en gång och kan säkert göras igen om någon ser mening med att göra det igen. TPM-delen är förmodligen också en sådan grej som NSA har haft inflytande över...

liknande kan man säga om externa hårddiskar med kryptering som WD-Passport Ultra och liknande SED-produkter. Där verkar de olika nationernas säkerhetstjänster ha stått i kö för att få in olika svagheter i använda kryptosystem - det är alltså inte en svaghet utan på många nivåer, mer eller mindre illa kamouflerat som illa skriven kod av mindre skickliga programmerare...

---

Detta innebär dock inte att Veracrypt eller dm-crypt är idiotsäker - men de är i alla fall ärliga eftersom var och en som har tillräcklig intresse kan läsa i källkoden och försöka hitta bakvägar - det har man inte med de kommersiella varianterna

Ja sådant kan man ju alltid påstå. Men hur gick det nu när FBI ville att Apple skulle dekryptera den där ifånen ? Apple vägrade och tillslut fick de anlita ett israeliskt bolag som monterade loss chippen och gjorde kopior..

Du underskattar nog hur mycket pengar dessa företag skulle förlora om kunderna trodde de hade bakdörrar. De gör allt de kan för att förhindra sådana saker du talar om.

Permalänk
Medlem

Som jag skrev högre upp så menar jag på att det inte finns någon realistisk anledning att använda något annat än Bitlocker. Är man oroad över att amerikansk underrättelsetjänst i ett värsta scenario ska pinpointa exakt min dator så är det nog snarare vad man själv sysslar med som man ska ta sig en funderare över. Nej vid kryptering bör man snarare försöka skydda sig mot vad som är just realistiskt, exempelvis stöld eller om man tappar bort sin dator och då duger Bitlocker mer än väl, eventuella bakdörrars vara eller icke vara. Kombinera med bra backuprutiner och ett bra supportavtal så räknar jag med att en användare är back in business på några timmar igen.