Kryptera enskilda filer alt helt USB-minne

Permalänk
Medlem

Kryptera enskilda filer alt helt USB-minne

Hej! Håller på med ett projektarbete med känsliga uppgifter som enligt svensk lag måste hanteras på ett visst sätt. Behöver därför kunna kryptera antingen excelfiler så som de är, var för sig, eller åtminstone en mapp alternativt ett helt USB-minne som de ligger i/på.

Hur gör jag detta på bästa sätt? Jag är inte så sugen på att betala för mjukvaran då huvudansvariga för projektet ej ger medel för detta å jag själv är en fattig student, så allra helst får det vara något billigt utan massa "testa en månad"-vajsing som sen gör filerna oåtkomliga. Ett enkelt och pålitligt program, helt enkelt!

Tack på förhand,
Westman

Visa signatur

CHASSI - BeQuiet Dark Base 900 Pro - CPU - Delidded Intel i7 8700K OC 5000Mhz @ 1,375V LLC 6 - MOBO - ASUS Z370 ROG Strix E-Gaming - GPU - EVGA RTX 3070 - RAM - 16GB G.Skill DDR4 3000Mhz - PSU - Seasonic 750W 80+ GOLD - AIO - NZXT Kraken X62 280mm - SSD - 1TB + 500GB Samsung 970 EVO Plus - MONITOR 25" ASUS ROG Swift PG258Q 1080p 1ms 240Hz - CHAIR - Maxnomic Chief Pro TBE - MISC - Corsair K70 LUX - Steelseries QcK Heavy - BENQ Zowie EC2-B - Sennheiser GAME ONE

Permalänk
Medlem

VeraCrypt?

Visa signatur

Spela Swemantle! Du vet att du vill.

Ibland har jag fel, men då är det någon annans fel.

Permalänk
Hedersmedlem

Veracrypt är mitt förslag.
Det är helt gratis och kraftfullt (även om hemsidan inte är den flashigaste).
Vera crypt bygger vidare på den välkända krypteringsmjukvaran truecrypt där utvecklarteamet upplöstes av okänd anledning.
https://www.veracrypt.fr/en/Home.html

Den lösningen jag rekommenderar är att lägga programmet på USBminnet samt en krypterad container - alltså en krypterad fil som kan innehålla allt möjligt man önskar. Man kan väl se på containern lite som en krypterad ISOfil typ och denna mountas också likt en extern disk via programmet.
Det gör lösningen mobil och användbar på mer än en dator om man så önskar.

Eller så kan du välja att kryptera hela USBminnet. Då behöver du ha vera crypt installerat på den enheten du tänkt komma åt filerna på. Funkar också bra såklart.

Visa signatur

🎮 → Node 304 • Ryzen 5 2600 + Nh-D14 • Gainward RTX 2070 • 32GB DDR4 • MSI B450I Gaming Plus AC
🖥️ → Acer Nitro XV273K Pbmiipphzx • 🥽 → VR: Samsung HMD Odyssey+
🎧 → Steelseries arctic 7 2019
🖱️ → Logitech g603 | ⌨️ → Logitech MX Keys
💻 → Lenovo Yoga slim 7 pro 14" Oled

Permalänk
Medlem

Jag har använt Truecrypt i flera år för just Hemlig-stämplat material, men inte senaste versionen eftersom den anses vara icke tillförlitlig. Därför håller jag med tidigare inlägg, kör på uppföljaren Veracrypt.

Skickades från m.sweclockers.com

Visa signatur

MSI K9N SLI Diamond | MSI Diamond HDMI 7600GT | AMD X2 4200+ | 1GB Kingston HyperX| 32" LG 5000:1 screen | Asus EeePC 701

Permalänk
Medlem

Det finns heller ingen garanti att betalvara som gör samma sak som truecrypt/veracrypt på något sätt skulle vara bättre, snarare troligen sämre pga. mindre genomlysning och hemlighetsmakeri by "security by obscurity" och hävda att det skulle vara säkrare.

Alla som är lite mer pålästa vet att 'security by obscurity' inte är något skydd av värde, på sin höjd kanske något fördröjande effekt men inget som kan skydda om det finns andra fundamentala fel i den övriga kryptohanteringen.

Ingen försöker hacka på den krypterade innehållet direkt då dagens Rijndael (= AES), serpent, camellia, Kuznyechik är mycket, mycket bra både som ensamma och använda i kombination.

AES används företrädesvis av de flesta för att det finns HW-stöd för det i de flesta moderna CPU:er och därmed väldigt hög kodningshastighet medans de andra kan vara mer kostsamma då det beräknas med mjukvara och CPU. Skall man köra mot relativt långsam media som USB-sticka och mot snurrdisk så kan man mycket väl prova att använda någon av de andra krypteringsalgoritmerna och flera i kombination som veracrypt stöder då det kommer att hinnas med mer än väl.

- Vid angrepp så ger man sig på infrastrukturen runt om, hur nycklar hanteras, förvaras och skyddas (och hur stark passord/passfras användaren har för att skydda nyckeln) - om man kan avlyssna medans en upplåsning pågår (tex. keylogger), om användbar data (och nycklar) lämnas kvar efter en användning på disk eller ram-minne och kan vaskas fram igen, DMA-attack via 1394/thunderbolt/PCIe (som kan gå via USB-C uttag) och dumpa datorns RAM-minne... vilket i de flesta fall innebär krav på fysisk tillgång till datorn medans arkivet är upplåst och används.

En tappad USB-sticka med en stängd veracrypt-arkiv är en rätt rejäl sorglig historia att göra angrepp på - även för myndigheter med mycket stora resurser.

Mycket av svagheterna (dock inget katastrofalt svagt som gjorde produkten osäker rent generellt) som hittades vid betalda genomlysningen av truecrypt är idag åtgärdad i veracrypt - och dessutom förstärkt med ökad keystretching för att mota dagens omfattande användning av GPU-arrayer som används för crypto-currency, men också kan användas för att knäcka hashar som döljer passord...

Jag skulle nog säja att veracrypt förmodligen har en av de mest sega och tröga hanteringen av passord/passfras för att låsa upp krypteringsnyckeln av alla olika fil och disk-krypterings system jag provat hittills [1] - bitlocker är riktigt snabbhackad i jämförelse, och Luks-crypt ännu snabbare...

[1] det avsiktligt för att det skall ta väldigt lång tid att prova alternativ även när folk använder dåliga passord med låg entropi och angriparen kör ordlistor av passord med fallande trolighet i klartext från kända databas-läckage. Man hinner inte med så många per dag om det tar 30 sekunder per test och tänker beta av en lista med 500 miljoner olika unika passord sorterad i fallande trolighetsgrad (475 år för 500 miljoner passord om man hinner med 120 st i timmen)...

De flesta andra diskkrypteringsalternativ så kan man göra från 8 till 4000 tester i sekunden (bitlocker, Luks-crypt...) med GPU-baserad crack. och de med utan keystretching kan man göra > 200 miljoner tester i sekunden med en vanlig Nvidia 970m-GPU

Permalänk
Medlem

PGP är annars ett bra sätt att kryptera. då kan du också kryptera med en annan eventuell mottagares nyckel och på det sättet slippa ge ut din egen.
PGP används främst till mail men går utmärkt att kryptera/signera vad som helst.
Finns en drös mjukvaror men GPG är defakto standard och jag tror det finns till alla plattformar. Dock vet jag inte om programmen har GUI(Guin tar ändå bara tid).

just det! Allting är open source!

Skickades från m.sweclockers.com

Permalänk
Medlem

Tack för alla svar och tack för genomgången av citerad! Det blev VeraCrypt till slut! USB förvaras på ett säkert ställe och är dessutom nu krypterat, det känns tryggt!

Skrivet av xxargs:

Det finns heller ingen garanti att betalvara som gör samma sak som truecrypt/veracrypt på något sätt skulle vara bättre, snarare troligen sämre pga. mindre genomlysning och hemlighetsmakeri by "security by obscurity" och hävda att det skulle vara säkrare.

Alla som är lite mer pålästa vet att 'security by obscurity' inte är något skydd av värde, på sin höjd kanske något fördröjande effekt men inget som kan skydda om det finns andra fundamentala fel i den övriga kryptohanteringen.

Ingen försöker hacka på den krypterade innehållet direkt då dagens Rijndael (= AES), serpent, camellia, Kuznyechik är mycket, mycket bra både som ensamma och använda i kombination.

AES används företrädesvis av de flesta för att det finns HW-stöd för det i de flesta moderna CPU:er och därmed väldigt hög kodningshastighet medans de andra kan vara mer kostsamma då det beräknas med mjukvara och CPU. Skall man köra mot relativt långsam media som USB-sticka och mot snurrdisk så kan man mycket väl prova att använda någon av de andra krypteringsalgoritmerna och flera i kombination som veracrypt stöder då det kommer att hinnas med mer än väl.

- Vid angrepp så ger man sig på infrastrukturen runt om, hur nycklar hanteras, förvaras och skyddas (och hur stark passord/passfras användaren har för att skydda nyckeln) - om man kan avlyssna medans en upplåsning pågår (tex. keylogger), om användbar data (och nycklar) lämnas kvar efter en användning på disk eller ram-minne och kan vaskas fram igen, DMA-attack via 1394/thunderbolt/PCIe (som kan gå via USB-C uttag) och dumpa datorns RAM-minne... vilket i de flesta fall innebär krav på fysisk tillgång till datorn medans arkivet är upplåst och används.

En tappad USB-sticka med en stängd veracrypt-arkiv är en rätt rejäl sorglig historia att göra angrepp på - även för myndigheter med mycket stora resurser.

Mycket av svagheterna (dock inget katastrofalt svagt som gjorde produkten osäker rent generellt) som hittades vid betalda genomlysningen av truecrypt är idag åtgärdad i veracrypt - och dessutom förstärkt med ökad keystretching för att mota dagens omfattande användning av GPU-arrayer som används för crypto-currency, men också kan användas för att knäcka hashar som döljer passord...

Jag skulle nog säja att veracrypt förmodligen har en av de mest sega och tröga hanteringen av passord/passfras för att låsa upp krypteringsnyckeln av alla olika fil och disk-krypterings system jag provat hittills [1] - bitlocker är riktigt snabbhackad i jämförelse, och Luks-crypt ännu snabbare...

[1] det avsiktligt för att det skall ta väldigt lång tid att prova alternativ även när folk använder dåliga passord med låg entropi och angriparen kör ordlistor av passord med fallande trolighet i klartext från kända databas-läckage. Man hinner inte med så många per dag om det tar 30 sekunder per test och tänker beta av en lista med 500 miljoner olika unika passord sorterad i fallande trolighetsgrad (475 år för 500 miljoner passord om man hinner med 120 st i timmen)...

De flesta andra diskkrypteringsalternativ så kan man göra från 8 till 4000 tester i sekunden (bitlocker, Luks-crypt...) med GPU-baserad crack. och de med utan keystretching kan man göra > 200 miljoner tester i sekunden med en vanlig Nvidia 970m-GPU

Visa signatur

CHASSI - BeQuiet Dark Base 900 Pro - CPU - Delidded Intel i7 8700K OC 5000Mhz @ 1,375V LLC 6 - MOBO - ASUS Z370 ROG Strix E-Gaming - GPU - EVGA RTX 3070 - RAM - 16GB G.Skill DDR4 3000Mhz - PSU - Seasonic 750W 80+ GOLD - AIO - NZXT Kraken X62 280mm - SSD - 1TB + 500GB Samsung 970 EVO Plus - MONITOR 25" ASUS ROG Swift PG258Q 1080p 1ms 240Hz - CHAIR - Maxnomic Chief Pro TBE - MISC - Corsair K70 LUX - Steelseries QcK Heavy - BENQ Zowie EC2-B - Sennheiser GAME ONE

Permalänk
Medlem
Skrivet av purjo88:

PGP är annars ett bra sätt att kryptera. då kan du också kryptera med en annan eventuell mottagares nyckel och på det sättet slippa ge ut din egen.
PGP används främst till mail men går utmärkt att kryptera/signera vad som helst.
Finns en drös mjukvaror men GPG är defakto standard och jag tror det finns till alla plattformar. Dock vet jag inte om programmen har GUI(Guin tar ändå bara tid).

just det! Allting är open source!

Skickades från m.sweclockers.com

Om jag mins rätt kör PGP också med symmetrisk krypteringsnyckel när arkivet väl är öppnat - orsaken är helt enkelt snabbheten.

Dock det unika med PGP (och GPG) är den asymmetriska nycklarna med en offentlig och en privat nyckel, vilket underlättar nyckeldistrubitionen[1] avsevärt då det kan göras över publika vägar, nackdel är att nycklarna för att tåla dagens angrepp med GPU-arrayer tvingas bli väldigt långa samt är mycket långsamma - därför har man dessa i stort sett bara för skydd och ev utbyte av den symmetriska nyckeln för arkivet.

(Det är här NSA mfl. försöker få in de elliptiska algoritmerna då man hävdar att man får samma attackmotstånd på betydligt kortare nyckel-längd i jämförelse med RSA och dagens motsvarighet Till RSA:s möjligheter med offentliga nycklar - men med tanke på klavertrampet med elliptiska baserade slumptalsgeneratorer så verkar få lyssna på dem...)

[1] som har varit riktigt ordentlig PITA i hela historien så länge chiffer använts och många som mist sina liv i den hanteringen under årtusenden - både som säkerhet att nycken/meddelandet skall förbli hemlig (dödade slaven som kom med nyckel/meddelandet) och i jakten på dessa från fiendesidan...