Kryptera SD-kort så det funkar i både Windows och Linux?

Permalänk
Medlem

Kryptera SD-kort så det funkar i både Windows och Linux?

Jag köpte ny telefon för att filma mycket o ville ha en bra kamera, så det blev en Samsung S21 Ultra (på 256 GB). Till den köpte jag ett SD-kort på 512 GB så jag skulle kunna lagra mycket film. Men så snopen jag blev när jag märkte att det inte fanns nån plats för SD-kort på den. Jag förutsatte att det fanns då jag hade det på både S8:an o S10:an.

Men jag tänkte jag behåller det ändå, o till sist kom jag fram till att använda det som huvudmedium där jag har all aktuell data så att jag kan flytta det mellan min hemdator o studiedator o kunna förvara det i plånboken när jag inte använder det. Jag kör Linux Mint på båda datorer o nu använder jag Linux's inbyggda kryptering. Men om man hamnar i situationen att man hamnar framför en Windows-dator o vill använda kortet på den, hur kan man göra då?

Man kan naturligtvis använda t.ex Veracrypt, som jag använder på min externa hårddisk, men då måste ju Veracrypt vara installerat på Windows-datorn. Så, går det att på nått sätt kryptera kortet, så att det enkelt kan låsas upp i både Linux och Windows?

Jag har flera gånger blivit oskyldigt misstänkt för brott o fått datorn beslagtagen, o det är en enorm kränkning att någon går igenom hela ens personliga dator! Även om man inte har några skumma saker för sig. Så när jag fick tillbaka datorn för tredje gången beslöt jag att kryptera allt i fortsättningen.

Visa signatur

💻 Asus ROG GL703GE | 17,3" | Intel® i5-8300H 2.30 GHz x 4 | 16 GB | NVIDIA® GeForce GTX 1050Ti - 4 GB | 256 GB SSD & 256 GB SSD
💻 Asus ROG G74SX | 17,3" | Intel® i7-2630QM 2.20 GHz x 4 | 16 GB | NVIDIA® GeForce® GTX 560M - 3GB | 500 GB SSD
💻 Acer Aspire A515-45 | 15,6" | AMD Ryzen 5 5500U 2.40 GHz x 6 | 16 GB | Intel Iris Xe Graphics - 4 GB | 512 GB SSD & 250 GB SSD
💻 HP ProBook 6570b | 15,6" | Intel® i3-3110M 2.40 GHz x 2 | 4 GB | Intel® HD Graphics 4000 - 1792 MB | 1TB HDD
📱 Samsung S21 Ultra 5G | 📱 Samsung S8+ | 🖨️ Creality Ender-3 S1 Pro (3D-skrivare)

Permalänk
Medlem

Nej, inte utan tredje-partsverktyg såsom veracrypt som du nämner.

Permalänk
Medlem

Linux använder LuksCrypt när det gäller disk-kryptering och windows använder bitlocker och de är inte kompatibla med varandra även om båda dessa troligen använder AES som chipher

Bitlocker vill också ha TPM-chip för att fungerar på tex systemdisk och lagringsdisk men har varianten med 'bitlocker to go' för USB-stickor mm. som inte kräver TPM-chip och där verkar det finnas Linux-stöd som kallas disklocker.

Om man kan installera Veracrypt på (alla) sina datorer så är det att föredra då den fungerar på flertal miljöer inklusive i Android - och de använder _inte_ TPM-modul då programskaparna av Truecrypt och senarer Veracrypt är inte är övertygad att de inte har bakvägar i sig för 3-bokstavsmyndigheter och ser man till hur SED-lagring som WD-passport Ultra mfl. olika externa hårddiskar med inbyggd kryptering av olika tillverkare, där man har hittat fixade slumpgeneratorer och komplexiteten är kanske bara 2^41 (vilket provar igenom samtliga alternativ av kryptotonyckel för AES-chiphern på enstaka timmar och man behöver inte trassla med att försöka knäcka någon password), IV-vektor som inte byts ut trots att man byter password och formaterar om, gamla nycklar som inte raderas förrän efter 3-5 omformatering och går att hitta om man kommer åt disken efter USB/SATA-gränsnittet (det är bara att karva av 4 ledningar på diskens kretskort efter USB-chipet och löda in en SATA-anslutning istället om man vill komma åt RAW mot disken) och läser av sektorerna rått på disken + massa buggar av olika slag som ger vägar in och är så grova att de kan inte vara av misstag av väldigt okunniga programmerare men är utformade så att disktillverkare/chiptillverkaren skall kunna skylla på konsultbolaget som gjorde krypteringsblocket (ofta med statlig ägare genom flera olika ägarstrukturer och ganska skumma brevlåderföretag)... ...så är den misstanken väldigt befogad

Veracrypt har också fördelen att den fungerar på windows home (för bitlocker måste du ha windows pro) och datorer utan TPM-chip eller har föråldrade sådana.

Att veracrypt skapades tämligen fort efter att truecrypt 'lades ned' beror på just att det var den krytperingsplattformen som var adapterad till flest olika plattformar och verkan av det visade sig ganska snabbt när truecrypt dödades och det fans inga lika bra genomarbetade alternativ.

En alternativ att fundera på om man inte vill göra containers eller hela diskar krypterade är att tex. använda gocryptfs som krypterar på filnivå den är skriven i språket 'Go' och fins för flera plattformar - den förvanskar filer och klipper och lägger till bitar av filer så att man inte skall kunna göra en storleksjämförelse med orginalfilen (tex. mediafil) och säga att den är samma fil i krypterad form - gocryptfs är en förbättrad version av ide-förelagan cryptfs där man har förbättrat det som ansågs som potentiell svaghet i cryptfs (även om denna också förbättras över tiden).

gocryptfs (precis som cryptfs) kan ha kryptering av mapparna i "reverse mode" - dvs. den tillverkar en mapp där allt under denna är krypterad version av alla filer i orginalmappen den pekar på - det fina med denna är att den är realtidsuppdaterande och krypterar inte förrän när man läser filen i den krypterade mappen - vilket kan vara användbart om man synkar mappen mot en molntjänst då allt som lagras på molntjänsten är den krypterade versionen och krypteringsarbetet görs inte förrän filen läses och skickas över i samband med synkningen.