PDA

View Full Version : TrueCrypt - Veloce Domanda


Pagine : 1 [2] 3

Ignorante Informatico
15-04-2009, 19:25
..sistemi di attacco parallelizzati, estremamente sottovalutati ma molto più performanti e pericolosi dei sistemi seriali..
Debolezze strutturali dell'algortimo a parte, l'uso dei cifrari in cascata non è stato pensato per evitare anche eventuali attacchi comportanti una riduzione drastica del key space? :)

In un tale scenario, come potrebbe comportarsi un ipotetico attaccante?

riazzituoi
16-04-2009, 17:01
.

Ignorante Informatico
16-04-2009, 23:31
..è importante comunque anche la sua posizione, vale a dire se è primo è meglio..
Fra le combinazioni implementate in TC, questione velocità cifratura/decrittazione a parte, quale sarebbe più opportuno scegliere?

riazzituoi
17-04-2009, 10:11
.

marika43
30-04-2009, 14:00
............
Ciò che è importante, invece, è il backup dei dati, perchè questi non possono essere "riparati".
................


il backup dei dati come lo fai "in chiaro" o anch'esso come un volume criptato da tenere su altro hd?

Hiei3600
30-04-2009, 15:06
il backup dei dati come lo fai "in chiaro" o anch'esso come un volume criptato da tenere su altro hd?

Non ha senso fare un Backup in chiaro di una cosa criptata non so se mi spiego...comunque un paio di consigli se fai Backup:I backup a singolo file(Tipo un archivio rar da 20 GB o un Volume True Crypt),sono più vulnerabili in caso di malfunzionamenti dell'Hard Disk,visto che basterebbero alcuni settori danneggiati per poter rendere l'intero backup inutilizzabile,da questo punto di vista quindi è meglio fare un Backup con i file in chiaro sparsi,in questo caso se si dovesse verificare un qualche problema almeno i file ancora sani si potrebbero recuperare(E te lo dice uno che ha visto fin troppi Hard Disk semi-formattarsi da soli).Un'altra cosa importante in questo caso è tieni gli Hard Disk sempre non frammentati,altrimenti ripeto nel caso di danneggiamento del Header o come si chiama che dovesse rendere il volume apparentemente illeggibile con un programma di recupero dati(Tipo Ontrack o RecoverMyFiles),dovresti riuscire a recuperarli.

In altre parole tratta i Backup come se fossero le copie originali perché spesso capita che ci si dimentica dei Backup e poi quando servono si scopre magari qualche brutta sorpresa(Io ora controllo almeno una volta al mese tutti i miei HD esterni per vedere che non si siano suicidati mentre ero via).

riazzituoi
30-04-2009, 19:04
.

jv_guano
06-05-2009, 18:24
ciao!

io ho un disco portatile che dovrei partizionare in due, una partizione "normale" e una che vorrei protetta da password...

truecrypt può soddisfare questo bisogno? quello che volevo sapere, c'è bisogno che questo programma sia installato in un secondo pc se voglio visionare in questo pc la partizione protetta oppure si installa qualcosa all'interno della partizione protetta di modo da essere accesibile su ogni computer?

grazie!

riazzituoi
06-05-2009, 19:06
.

jv_guano
06-05-2009, 19:09
Serve sempre il programma, comunque non è necessario installarlo, puoi infatti usarlo anche in modalità "traveler" cioè portable, e inserirlo nell'altra partizione non criptata.

grazie per la risposta!

interessante questa cosa...quindi basta che apra il portable dal disco fisso stesso, senza bisogno di copiarlo sul pc, e posso accedere alla partizione criptata? forte!

Ignorante Informatico
06-05-2009, 19:25
..non è un pesce d'Aprile :asd:
Tu non puoi immaginare la mia reazione se quel pesce d'aprile nostro si scoprisse realizzabile... sicuramente, inizierei a giocare la schedina ogni domenica :asd:

sim89
08-05-2009, 15:43
Sto creando un volume da 298GB, AES-Twofish-Serpent + Whirpool e megapassword :D

7 ore al termine, 12.5MB/s :asd:

Ignorante Informatico
08-05-2009, 17:44
7 ore al termine, 12.5MB/s :asd:
Minch...! :asd:

sim89
08-05-2009, 18:50
Infatti ho mollato, troppo tempo, dite che un AES256 + Whirpool possa bastare?
Con una bella password "dsadDFFFFF@^$£%&"

Ignorante Informatico
08-05-2009, 18:57
..dite che un AES256 + Whirpool possa bastare?
L'utilizzo di un singolo algoritmo è, comunque, sicuro (cit. (http://www.hwupgrade.it/forum/showpost.php?p=27121135&postcount=254)); ciò che mi pare eccessiva è la dimensione del volume (opinione personalissima).

sim89
08-05-2009, 19:01
edit

Ignorante Informatico
08-05-2009, 19:03
Come va con la traduzione della guida?

sim89
08-05-2009, 19:10
Fatto, dovrebbe andare bene adesso :)
Grazie dell'aiuto ;)

riazzituoi
08-05-2009, 20:27
.

Ignorante Informatico
08-05-2009, 20:32
..Per la password è meglio evitare ripetizioni, ad esempio in quella postata ci sono troppe F
Potresti spiegare, per favore, come mai? A livello logico è deducibile, ma tecnicamente cosa succede?


(so che, fra un po', redigerai una guida su come violare i container di TC... tirandomeli in testa :asd:)

riazzituoi
08-05-2009, 21:58
.

jv_guano
08-05-2009, 23:08
Ciao


certo



Serve sempre il programma, comunque non è necessario installarlo, puoi infatti usarlo anche in modalità "traveler" cioè portable, e inserirlo nell'altra partizione non criptata.

davero ben fatto come programma, sembra ottimo!

l'unica cosa, avevo capito che se criptavo un'intera partizione, lui la riempiva di dati fittizi...invece a me risulta come vuota, infatti win mi chiede se voglio formattarla...
questo è anche tutto sommato pericoloso, perchè se finisse in mani diverse dalle mie e uno clicca formatta, tanto la partizione è vuota......tutti i miei dati sarebbero persi!!! :mbe:

sim89
09-05-2009, 08:55
Per la password è meglio evitare ripetizioni, ad esempio in quella postata ci sono troppe F

sisi, era per dire che usavo tutti i caratteri possibili comprese le maiuscole

Ignorante Informatico
09-05-2009, 16:40
..solo quelli da 200 Giga :O
Bene, alzo la posta a 400 (:asd:)... ponendoti un altro quesito: se, fra una F e l'altra, vi fosse un altro carattere?


..se finisse in mani diverse dalle mie..
I casi sarebbero 2: o si tratterebbe di un familiare, che comunque avrebbe il dovere di chiederti l'autorizzazione prima dell'eventuale formattazione, o si tratterebbe di una persona venuta in possesso del tuo dispositivo (...e quando rivedresti più quest'ultimo, formattato o no?).

:)

jv_guano
09-05-2009, 17:52
I casi sarebbero 2: o si tratterebbe di un familiare, che comunque avrebbe il dovere di chiederti l'autorizzazione prima dell'eventuale formattazione, o si tratterebbe di una persona venuta in possesso del tuo dispositivo (...e quando rivedresti più quest'ultimo, formattato o no?).

:)

o sarebbe un familiare tonto che, non sapendo che pesci pigliare alla domanda e non sapendo cos'è una formattazione, sì no boh non so e clicca sì..e io i dati li ho persi intanto! :D

sì lo so, sto mettendo impiedi uno scenario un po' improbabile, ma avendo capito he la partizione veniva riempita con dati fittizi sembrando una partizione vera, vederla "vuota" mi ha "deluso" un po'...
per il resto ottimo programma! (o nulla mi vieta di fare una partizione normale con due file in croce dentro, al cui interno ci sia la parte criptata....)

Ignorante Informatico
09-05-2009, 18:16
..avendo capito he la partizione veniva riempita con dati fittizi sembrando una partizione vera, vederla "vuota" mi ha "deluso" un po'..
Sarebbe stata riempita di dati fittizi da chi? :)

Qualora la tua risposta fosse TC, non avrebbe senso e sarebbe fin troppo facile dedurre l'uso di un programma di crittografia. TC, fra l'altro, non può mica inventarsi file audio, video e di testo vari ;)

Il fatto che la tua partizione non di sistema venga rilevata come da formattare rientra nella normalità. Se ci pensi un attimo, a meno che non si proceda con un'analisi entropica (e, anche lì, non si potrebbe dare per scontato l'uso di TC et similia), la partizione non deve rivelare di contenere dati cifrati al tuo avversario, ma deve sembrare vuota.

Comunque, riconosco di essere grezzo nelle spiegazioni, quindi ti consiglio di attendere opinioni più autorevoli :)

jv_guano
09-05-2009, 20:35
Sarebbe stata riempita di dati fittizi da chi? :)

Qualora la tua risposta fosse TC, non avrebbe senso e sarebbe fin troppo facile dedurre l'uso di un programma di crittografia. TC, fra l'altro, non può mica inventarsi file audio, video e di testo vari ;)

Il fatto che la tua partizione non di sistema venga rilevata come da formattare rientra nella normalità. Se ci pensi un attimo, a meno che non si proceda con un'analisi entropica (e, anche lì, non si potrebbe dare per scontato l'uso di TC et similia), la partizione non deve rivelare di contenere dati cifrati al tuo avversario, ma deve sembrare vuota.

Comunque, riconosco di essere grezzo nelle spiegazioni, quindi ti consiglio di attendere opinioni più autorevoli :)

esatto, da TC! :D
ti spiego, il tutto è nato leggendo a tarda ora e di fretta le istruzioni di TC e avevo capito che rempiva la partizione di dati fittizi...
ovviamente non *.doc con la divina commedia o *.avi con angeli e demoni, bensì file con un'estensione random con un contenuto random come 001001011101 oppure come 1‚=02+‚71$

non sei grezzo nelle spiegazioni, figurati! anzi grazie davvero!

Ignorante Informatico
09-05-2009, 22:08
..bensì file con un'estensione random con un contenuto random come 001001011101 oppure come 1‚=02+‚71$..
Tanto varrebbe, allora, attaccare un Post-it (http://upload.wikimedia.org/wikipedia/commons/4/43/Fry-lightbulb-on-forehead1.jpg) con la scritta tre cifrari is megl' che uan :asd:

Naturalmente, TC non nasce per 'nascondere' (anche se già il termine crittografia si compone di questo verbo) o negare necessariamente l'esistenza di un dato file. Lo scopo è proteggere i dati (rendendoli incomprensibili, offuscati), in modo che nessun attaccante possa interpretarli ed entrarne in possesso, per cui potresti anche attaccare quel Post-it ;)

Il tuo discorso (che mi ha spinto a fare quella determinata considerazione nel post precedente) rientra nell'argomento legato alla plausible deniability (http://www.truecrypt.org/docs/plausible-deniability) :)

riazzituoi
09-05-2009, 23:31
.

jv_guano
10-05-2009, 11:54
QUOTE=riazzituoi;27405717]@jv_guano
hai criptato un intero device o solo una partizione?
Comunque una cosa che ho notato è che truecrypt, contrariamente a quanto è scritto sulla documentazione, interviene anche sulla partition table quando si cripta solo una partizione (se si cripta un intero device è logico che sia così).

Due possibili soluzioni sono già state discusse qui:
http://www.hwupgrade.it/forum/showpost.php?p=27045498&postcount=239[/QUOTE]

ho criptato una partizione di un disco esterno!
e in che modo interviene sulla partition table??

comunque, dal link che mi hai dato sono andato all'altro link,

sì, vai in gestione computer(da tasto destro su risorse del computer) > gestione disco > seleziona la partizione di true crypt, tasto destro, cambia lettera o percorso unita' > rimuovi > ok

e non te la visualizzera' piu' in risorse del computer

ho seguito queste istruzioni ed ora è tutto perfetto!
adesso è proprio come dite voi, uno deve farlo con "malignità" per formattarlo, poichè deve andare in gestione disco...

da esplora risorse non corro alcun rischio, ottimo, grazie! :mano:

riazzituoi
11-05-2009, 16:50
.

Ignorante Informatico
11-05-2009, 20:21
..in attesa della 6.2a :asd:
Scommessa: 18 giorni :asd:

sim89
12-05-2009, 17:26
grazie aggiornato ;)

jv_guano
21-05-2009, 10:23
per la cronaca, "grazie" a TrueCrypt ho perso tutti i dati che avevo nella partizione criptata! quando l'ho acceso non c'era piu' alcuna divisione di partizioni, tutto andato, puff!!

in realta', dovrebbe essere il disco ad avere qualche problemino..si becchera un bel RMA anche lui....
mai fatto un RMA in vita mia e ora ne devo fare due!!

Ignorante Informatico
21-05-2009, 11:44
per la cronaca, "grazie" a TrueCrypt ho perso tutti i dati che avevo nella partizione criptata!
Perché mai dovrebbe essere grazie a TC? :confused:

Non ho capito, come mai ben 2 RMA? Non è il disco ad aver problemi?

jv_guano
21-05-2009, 11:55
Perché mai dovrebbe essere grazie a TC? :confused:

Non ho capito, come mai ben 2 RMA? Non è il disco ad aver problemi?

no, ok, mi son spiegato male, era solo per "fare il buffone"
diciamo pero' che, prima volta che usavo TC, e dopo un gg la partizione e' sparita, ovviamente ho dato subito la colpa a TC

poi mi son ricordato di vari problemini che aveva manifestato il disco portatile per cui penso sia un po' guasto...

due RMA per DUE dischi diversi...l'altro disco e' quello di sistema e sono molto preoccupato...qui un topic! (http://www.hwupgrade.it/forum/showthread.php?t=1986046)
per il portatile su cui c'era TC, amen, i dati non erano importantissimi, almeno cosi' ho fatto un po' di pulizia!

Ignorante Informatico
21-05-2009, 12:01
..poi mi son ricordato di vari problemini che aveva manifestato il disco portatile per cui penso sia un po' guasto..
Ora, ho capito :)

Certo, gran brutta situazione, soprattutto in vista degli impegi che hai scritto.


:sperem:

jv_guano
21-05-2009, 12:07
Ora, ho capito :)

Certo, gran brutta situazione, soprattutto in vista degli impegi che hai scritto.


:sperem:

bhe', per ora tiro avanti con il vecchio seagate 20 gb....
sapevo che il disco era importante per la velocita', ma quanto si nota questa cosa quando si fa un "downgrade"; di solito magari non si bada troppo al disco fisso, ma si cambia cpu, ram....invece e' proprio il disco il maggior fattore oggi! ;)

Marco925
21-05-2009, 18:28
Con le ripetizioni riduci l'entropia della password (se l'attaccante sospetta o usa un attacco smart), in quanto vai a sottrarre dal valore totale quello del carattere ripetuto.

Quindi se utilizzando l'intero set dei 95 caratteri ASCII utilizzabili, decidi di usare la password: dsadDFFFFF@^$£%&
l'entropia sarà (16log2 95)-(6,57*5)

E se c'è la stessa lettera sia in maiuscolo che in minuscolo è la stessa cosa?

riazzituoi
21-05-2009, 20:17
.

xsatellitex
21-05-2009, 21:27
Ma esiste un' alternativa a TrueCrypt per linux? Magari migliore ? :stordita:

riazzituoi
22-05-2009, 09:59
.

travel34
25-05-2009, 13:55
Se creo un volume AES+Serpent ad esempio, e ho 10MB/s di scrittura questo dipende dalla velocità del processore del decriptare?

marika43
26-05-2009, 06:37
per la cronaca, "grazie" a TrueCrypt ho perso tutti i dati che avevo nella partizione criptata! quando l'ho acceso non c'era piu' alcuna divisione di partizioni, tutto andato, puff!!

in realta', dovrebbe essere il disco ad avere qualche problemino..si becchera un bel RMA anche lui....
mai fatto un RMA in vita mia e ora ne devo fare due!!

il backup dati è sempre importante...
quando usi il crypting dei dati lo è ancora di più

Ma esiste un' alternativa a TrueCrypt per linux? Magari migliore ? :stordita:
truecrypt su linux funziona bene; provato su ubuntu e ha una interfaccia grafica molto simile a quella che truecrypt ha su xp..
mi sembra di ricordare che non puoi criptare l'intero s.o. ma per il crypting dei dati non ci sono problemi

Ignorante Informatico
27-05-2009, 20:10
..non puoi criptare l'intero s.o. ma per il crypting dei dati non ci sono problemi
Sì, basta cifrare /home e stare attenti a spooler di stampa, qualche cartella esterna a /home e Swap (se non ricordo male, per quest'ultimo, è necessario apportare qualche modifica a fstab in /etc).

Comunque, sui sistemi GNU/Linux, esiste più controllo delle zone in cui l'utente può scrivere :)

marika43
28-05-2009, 13:34
Sì, basta cifrare /home e stare attenti a spooler di stampa, qualche cartella esterna a /home e Swap (se non ricordo male, per quest'ultimo, è necessario apportare qualche modifica a fstab in /etc).

Comunque, sui sistemi GNU/Linux, esiste più controllo delle zone in cui l'utente può scrivere :)

mi ricordavo bene non si puo' farlo:

http://www.truecrypt.org/docs/
...
Operating Systems Supported for System Encryption
TrueCrypt can currently encrypt the following operating systems:

* Windows Vista (SP1 or later)

* Windows Vista x64 (64-bit) Edition (SP1 or later)

* Windows XP

* Windows XP x64 (64-bit) Edition

* Windows Server 2008

* Windows Server 2008 x64 (64-bit)

* Windows Server 2003

* Windows Server 2003 x64 (64-bit)

E' dalla versione 6 di truecrypt che si puo' creare un "hidden operinting system" ma solo per i sistemi windows
http://www.truecrypt.org/docs/?s=version-history
...
"Ability to create and run an encrypted hidden operating system whose existence is impossible to prove (provided that certain guidelines are followed). For more information, see the section Hidden Operating System. (Windows Vista/XP/2008/2003)"
...

jv_guano
29-05-2009, 10:25
il backup dati è sempre importante...
quando usi il crypting dei dati lo è ancora di più


fermo restando che quello che dici sul backup e' ovviamente vero, perche' con dati criptati e' ancora piu' importante?? perche' e' piu' possibile si verifichino perdite??

Ignorante Informatico
29-05-2009, 12:07
mi ricordavo bene non si puo' farlo..
Sì, ho legato male io gli argomenti. Il mio post si riferiva al fatto di poter cifrare il proprio sistema GNU/Linux con determinati procedimenti.

Rileggendo meglio il post, sembrava che mi riferissi a TC, ma non intendevo quello :)


..e' piu' possibile si verifichino perdite??
Chiaro. Se non dovuti al programma stesso, i problemi potrebbero derivare anche da te (es.: se dimenticassi come accedervi).

Con la versione 6.0, per la felicità di tutti, il backup dell'header viene incorporato nei volumi stessi, ma puoi evincere come tale introduzione sia nata dal problema che i container potessero andare incontro a corruzione.

jv_guano
29-05-2009, 14:16
Chiaro. Se non dovuti al programma stesso, i problemi potrebbero derivare anche da te (es.: se dimenticassi come accedervi).

Con la versione 6.0, per la felicità di tutti, il backup dell'header viene incorporato nei volumi stessi, ma puoi evincere come tale introduzione sia nata dal problema che i container potessero andare incontro a corruzione.

tralasciando i miei problemi di dimenticanza password, che per carita', son sempre in agguato..

se faccio una partizione NTFS normale in cui metto file normali e una partizione criptata dove i file saranno criptati per l'appunto, questi godono di una minore "aspettativa di vita" ?

non ho ben capito questo punto, secondo me fondamentale...

Ignorante Informatico
29-05-2009, 14:44
..se faccio una partizione NTFS normale in cui metto file normali e una partizione criptata dove i file saranno criptati per l'appunto, questi godono di una minore "aspettativa di vita" ?
Direi di no, l'aspettativa dovrebbe rimanere invariata o, comunque, correlata alla vita dell'HDD stesso.

Se, poi, avessi intenzione di creare un volume nascosto, accertati che la relativa funzione di protezione, finalizzata ad evitare eventuali sovrascritture su quest'ultimo, sia attivata :)

riazzituoi
29-05-2009, 15:52
.

travel34
29-05-2009, 17:09
Qualcuno sa se esiste un programma per decriptare i volumi fatti con truecrypt? E' solo per curiosità vorrei fare delle prove con dei volumi per capire come varia il tempo di decriptazione in base alla password (tenendo per ogni test l'algoritmo uguale)
Magari si potrebbe aggiornare anche il post in prima pagina e potrebbe essere utile per gli utenti, che ne dite? :)

riazzituoi
29-05-2009, 18:34
.

travel34
29-05-2009, 19:39
Ho trovato un commento su PI:

a chi potrebbe sembrare anche lontamente strano gli algoritmi concatenati sono molto PIU' VULNERABILI! di algoritmi unici... e su questo non ci piove!
chi dice il contrario vuol dire che non è laureato

Ha ragione?

quindi AES+Twofish+Serpent è più vulnerabile dell'AES solo?

Ignorante Informatico
29-05-2009, 19:51
..quindi AES+Twofish+Serpent è più vulnerabile dell'AES solo?
Difficile rispondere in modo perentorio: ci sono diversi aspetti da considerare e ti consiglio di dare una lettura a pag. 13 (da #251 a #254).

travel34
29-05-2009, 19:58
Grazie, quindi ricapitolando:

un volume AES-256 fatto bene + whirpool + password diciamo di 40caratteri (caratteri random compresi quelli ^@$ ecc...)

è sufficiente? quanto ci mettono a decriptare il tutto? qualche mese?
scusa ma capisco poco di queste cose :D sto cercando di imparare qualcosa, a te serviva un nick "esperto informatico" e non "ignorante informatico" :D

Ignorante Informatico
29-05-2009, 20:09
..un volume AES-256 fatto bene + whirpool + password diciamo di 40caratteri (caratteri random compresi quelli ^@$ ecc...) . . . è sufficiente?
Sì, ti offre un notevolissimo livello di sicurezza. Ulteriori informazioni in questo post (http://www.hwupgrade.it/forum/showpost.php?p=27066235&postcount=250) (nella risposta a Black_Eagle).

Il merito del 98% di quanto si apprende in questo thread, credo anche di più, va a riazzituoi. Io ringrazio lui e ritengo che Tutti dovrebbero farlo :)

travel34
29-05-2009, 20:16
Un grande grazie a RiazziTuoi allora :mano:

Ultima domanda (x RiazziTuoi e Informatico)

Sicuramente avrete dei volumi nei vostri drive, voi cosa avete scelto al momento della creazione?

:p

travel34
30-05-2009, 21:34
Scusate se rompo ancora ma ho trovato un altro commento su PI che mi ha mandato in confusione:

Giusto per segnalazione da esperienza personale,

Un disco virtuale creato con Truecrypt in modalità
AES-Twofish-Serpent - SHA 512

pare sia stato aperto dopo il terzo mese di indagine,
la psw da usata ha dimensioni 25 caratteri alfanumerica.

Questo quanto indicatomi dagli inquirenti,
rimango nel dubbio ed attendo la fine di dette indagini.

Se bene, io sappia che in tale disco non via sia
alcun che di interesse per tale attenzione.

Solo 3 mesi? E' questa la grande sicurezza? :eek: :(

riazzituoi
30-05-2009, 23:33
.

travel34
31-05-2009, 09:50
riazzituoi io leggo per capir qualcosa :cry:
hai qualcosa che posso leggere per capire meglio la crittografia?

sciumaker
31-05-2009, 17:06
Giusto per segnalazione da esperienza personale,
Un disco virtuale creato con Truecrypt in modalità
AES-Twofish-Serpent - SHA 512
pare sia stato aperto dopo il terzo mese di indagine,
la psw da usata ha dimensioni 25 caratteri alfanumerica.
Questo quanto indicatomi dagli inquirenti,
rimango nel dubbio ed attendo la fine di dette indagini.
Se bene, io sappia che in tale disco non via sia
alcun che di interesse per tale attenzione.(

bisognerebbe vedere come dice riazzituoi come stanno esattamente le cose in quel caso ma giusto per curiosità in una situazione reale come funzionerebbe???
immagino facciano un immagine "raw" del disco con robe tipo dd o software di anilisi forense giusto?? ma anche se riescono a decryptare questo file raw
(tra l'altro ora che va di moda usare anche le gpu nel calcolo penso che i tempi saranno notevolemte ridotti ^^) sti programmi dovrebbero limitarsi a trovare l'hash o la password penso ma poi come riescono a ricreare i singoli file criptati?? cioè come fanno a estrapolare i documenti, le foto etc.. insomma tutta la roba che ci può essere in un hard disk?? :confused:
scusate se mi sono espresso male di ste robe non ci capisco granchè :doh: già è tanto che ho imparato a usare truecrypt :D cmq non è che mi interessa farlo è solo per farmi un idea :cool:

Mtty
31-05-2009, 18:49
Ho da poco imparato ad usare truecrypt ed ho alcune domande:
-cosa sono e a cosa serve fare il backup degli header?
-come si fa il backup di contenitori con dentro contenitori nascosti?
-ha senso / si può / è sconsigliato fare la deframmentazione dei contenitori?

riazzituoi
01-06-2009, 16:56
.

Mtty
01-06-2009, 17:29
Intanto grazie mille per le ottime spiegazioni.

Si può fare la deframmentazione dei container non montati (però leggi questo (http://www.truecrypt.org/docs/defragmenting)), e anche all'interno di quelli montati.
Volendo creare una partizione con soli file truecrypt, la deframmentazione non avrebbe senso, però la mia domanda era (mi sono spiegato male):
ha senso / si può / è sconsigliato fare la deframmentazione dei file contenuti all'interno dei contenitori (visto che non intendo metterci solo file, ma anche installarci programmi)?

Poi, qual è l'algoritmo di HASH più sicuro: SHA 512, RIPEMD 160, Whirlpool?
E come crittografia?
Ho capito che il Serpent è più sicuro del Rijndael, ma le concatenazioni sono più sicure o meno sicure?
Una password di 40 caratteri (creata da keepass, che dice che è 260bit) è abbastanza sicura?

riazzituoi
02-06-2009, 18:32
.

Ignorante Informatico
02-06-2009, 18:41
Ma prendi seriamente i commnenti scritti su puntoinfomatico?
Vuoi vedere che quello ha posticipato o anticipato troppo il pesce d'aprile? :sofico:

..che fine ha fatto l'utente sim89?
Strano, non è cliccabile nemmeno il link al suo profilo :boh:

Mtty
02-06-2009, 18:44
Il container una volta montato si comporta come un normale filesystem (seppur virtuale), quindi puoi eseguire tutte le operazioni che vuoi al suo interno, compresa la deframmentazione.
Per i programmi da installare, tieni presente che possono lasciare tracce nel registro e magari anche nella partizione di sistema, rivelando così la loro presenza. Perciò è consigliabie usare delle versioni portable.
Be, però se non trovano l'eseguibile, non si può provare che sia installato in un contenitore. Potrebbero benissimo essere chiavi rimanenti da vecchie installazioni, no?
Una concatenazione è più sicura se ben implementata (meglio usare sempre 3 algoritmi concatenati).
A questo punto, meglio "AES-Twofish-Serpent" o "Serpent-Twofish-AES"?
Direi di sì :sofico:
Ovviamente è scritta da qualche parte, ben nascosta.
Ho una memoria molto corta (soprattutto quella a lungo termine).

travel34
02-06-2009, 19:42
Grazie mille per le spiegazioni :D

esiste un programma che mi può generare una password random usando tutti i caratteri possibili (soprattutto utilizzabili come password su truecrypt)?

magari di 64 caratteri che mi sembra sia la lunghezza massima di un volume truecrypt. grazie.

Mtty
02-06-2009, 19:46
C'è Keepass

Ignorante Informatico
02-06-2009, 20:11
..implementazione e corretto comportamente dell'utente permettendo (ad esempio vedasi la raccomandazione ad aggiornare i backup dei container di qualche post sopra)..
Post meraviglioso :D

Il discorso sui backup, per come è stato affrontato e citato adesso da te, è legato a gestione, salvataggio e protezione dalla perdita dei file o al rischio di eventuali leak che potrebbero facilitare un attacco?

travel34
02-06-2009, 21:19
C'è Keepass

grazie ;)

riazzituoi
03-06-2009, 12:19
.

Mtty
03-06-2009, 13:47
"Riazzituoi" che mi dici per questo (http://www.hwupgrade.it/forum/showpost.php?p=27694814&postcount=318)?
Inoltre, Truecrypt, ogni quanto fa il backup dell'header?
Grazie per la tua inmmensa disponibilità.

riazzituoi
03-06-2009, 20:44
.

Ignorante Informatico
03-06-2009, 21:47
..è suscettibile ad un attacco con solo testo cifrato.
Ma questo vale soltanto se si fa uso dei container o anche nel caso in cui si cifrassero interi dispositivi e/o partizioni? :)


(spero non sia una domanda stupida)

Mtty
04-06-2009, 15:06
Ha dei contro creare un container TC su una partizione NTFS, e crearlo in NTFS?
Lo faccio comunque perchè ho file più grandi di 4gb, ma se ce ne sono vorrei sapere cosa rischio.

Edit: ho creato un contenitore, e dentro voglio crearne uno nascosto, ma non me ne fa fare uno più grande di 31GB. Il problema è che l'ho appena creato, è vuoto, ma PerfectDisk dice che ci sono dei file metadata proprio al centro della partizione.
Sia facendo la deframmentazione dei file, sia quella di sistema, quei file restano li, e quindi non posso fare niente.
Come posso risolvere?

riazzituoi
04-06-2009, 18:46
.

riazzituoi
04-06-2009, 18:53
.

Mtty
04-06-2009, 20:52
Un backup è per sempre, come i diamanti :sofico:

[nel senso che lo fa quando crei il volume, o cambi password]

E quando aggiungo o rimuovo dati?

PS: La cascata di 3 algoritmi, è MOLTO più sicura del solo AES?
No, perchè 3 algoritmi = 25MB/s, AES = 100MB/s

riazzituoi
05-06-2009, 16:07
.

Ignorante Informatico
05-06-2009, 18:52
@riazzituoi:

che ne pensi di Perfect Paper Passwords (http://www.grc.com/ppp/design.htm) della Gibson Research Corporation? :)

riazzituoi
08-06-2009, 11:39
.

Ignorante Informatico
10-06-2009, 12:28
..Sperando che la chive sia realmente pseudorandom..
Pur non essendo tecnico come mi piacerebbe poter essere, ho pensato proprio a questo e, a naso, dubito che lo sia.


Un saluto :)

riazzituoi
10-06-2009, 15:36
.

theBlooder
11-06-2009, 10:48
Qual'è un buon tool per creare password casuali? Ne avevo trovato uno ma non ne ricordo il nome...:stordita:

riazzituoi
11-06-2009, 11:25
.

ShoShen
11-06-2009, 13:56
@ riazzi

ieri ho fatto qualche prova con folder lock :) che tu sappia ne esiste una versione gratuita?

ps: la procedura di rimozione deve avere qualche problema :asd:

riazzituoi
11-06-2009, 16:52
.

ShoShen
11-06-2009, 17:44
grazie per la spiegazione dettagliata nel post che segnali, post che non ricordavo :)

qualche dubbio sulla qualità del software mi era venuto, il sito italiano (che non avevo ben capito se fosse quello ufficiale o no, tanto che ho preferito usare la versione inglese) non mi era sembrato molto professionale (forse per via della traduzione :asd: )...la difficoltà nella rimozione del programma :confused:

alcune funzionalità però mi erano sembrate interessanti (il tracciamento dei tentativi andati a vuoto, la tastiera virtuale ecc mi avevano dato l'impressione di un software da approfondire ) pensavo di usarlo per i dati secondari , ma alla luce di quanto dicevi credo non ne valga la pena

grazie come sempre :)

Ignorante Informatico
12-06-2009, 11:38
Ho trovato un appunto preso, qualche tempo fa, riguardante un commento letto su WS (se trovo anche il link, lo posto). Eccone il contenuto:

it's not that worth using truecrypt to encrypt the partiotions you need to use daily, 'cos the bootloader can be recognized by an attacker. it means you cannot hide the existence of a partition or device you wanna keep secret, option to create a brand new hidden one apart.

Com'è questa storia del boot loader riconoscibile? :)

riazzituoi
12-06-2009, 15:37
.

Ignorante Informatico
12-06-2009, 15:44
..Può essere editata con un hexeditor..
Operazione a rischio e pericolo? :)

Qualora corretta, il boot loader sarebbe individuabile o è solo quella stringa a far la differenza (mi sembra strano)?

riazzituoi
12-06-2009, 16:58
.

Marco925
12-06-2009, 19:08
L'AES per ora è sicuro, magari entro i prossimi 10 anni lo sarà meno (a giudicare dalla mole di ricerca attorno questo algoritmo), ma se usi una cascata (a meno di difetti nell'implementazione) non hai niente da temere, neanche per il futuro.

Secondo me non ci arriva a 10 anni L'AES, e non per la ricerca intorno a questo algoritmo, ma per la ricerca svolta nell'hardware, poi spero proprio di sbagliarmi...

riazzituoi
12-06-2009, 22:03
.

Marco925
12-06-2009, 23:42
Non hai tutti i torti. Considera poi che tra la tecnologia per uso civile e quella a disposizione dei militari c'è un divario di circa 20 anni...

Appunto, se solo uscisse una tecnologia ancora più avanzata a livello militare, noi che siamo in uso civile andremmo a finire chissà dove con la potenza. E poi credo che i computer quantici siano sempre più vicini, addio care protezioni

riazzituoi
13-06-2009, 14:57
.

riazzituoi
15-06-2009, 19:19
.

Ignorante Informatico
16-06-2009, 11:36
..La crittogrfia simmetrica invece è molto più resistente..
Mi son sempre chiesto come mai quella asimmetrica, sebbene abbia due chiavi, possa risultare più vulnerabile. Questione di key length, possibili attacchi mirati all'autenticazione delle chiavi o altro?

In pratica, problemi in vista - seppur a lungo termine - per PGP, GPG ed affini?

riazzituoi
16-06-2009, 17:58
.

travel34
24-06-2009, 19:06
edit risolto

Marco925
25-06-2009, 10:00
Potete farmi un esempio di un programma che utilizza la crittografia asimmetrica?:D

Ignorante Informatico
25-06-2009, 11:24
Potete farmi un esempio di un programma che utilizza la crittografia asimmetrica?:D
PGP (http://www.pgp.com/), GPG (http://gnupg.org/) e compagnia crittante ;)

Marco925
26-06-2009, 23:25
PGP (http://www.pgp.com/), GPG (http://gnupg.org/) e compagnia crittante ;)

Ma di PGP quel'è che usa la chiave asimmetrica? Perchè ci sono un po di cose, come i volumi di TC...

rubbersoul4
03-07-2009, 16:32
Saluti a tutti, sono novo in questo thread.

Ho fatto una cavolata modificando con Patition Magic le dimensioni della partizione nascosta con ThrueCrypt

Adesso mi monta il disco e mi compare in lista come prima, ma non mi da + l'accesso a nesun dato.

Io ritengo per quanto nè so, che il recupero sia impossibile o sbaglio?

Sto tentando con Ontrack Easy Recovery e con TEST DISK, ma fin ora con risultati nulli.

Consigli ???

Grazie anticipate per la risposta.

Saluti

riazzituoi
03-07-2009, 21:15
.

rubbersoul4
03-07-2009, 23:59
Partizione creata con Thruecrypt 6.1a

Dopo che do la chiave e mi monta;

clicco dentro la partizione correttamente trovata, ma mi dà l'errore impossibile accedere alla partizione

per cui è come non esistessero + 181GB di dati, bella fregatura...

Qualche idea, io le ho esaurite.

rubbersoul4
04-07-2009, 13:19
Partizione creata con Thruecrypt 6.1a

Dopo che do la chiave e mi monta;

clicco dentro la partizione correttamente trovata, ma mi dà l'errore impossibile accedere alla partizione

per cui è come non esistessero + 181GB di dati, bella fregatura...

Qualche idea, io le ho esaurite.

Mi auto quoto

Nessuna idea???

riazzituoi
04-07-2009, 16:49
.

rubbersoul4
04-07-2009, 16:54
Grazie molte, non sapevo l'esistenza di nulla del genere, provo e ti faccio sapere

rubbersoul4
05-07-2009, 00:25
Niente da fare, mi dice protezione tolta con pieno successo ma non posso accedere comunque a nessun dato e mi chiede di formattare.

Grazie CMQ per l'idea

riazzituoi
05-07-2009, 15:30
.

rubbersoul4
05-07-2009, 21:13
Si hai perfettamente ragione, adesso Win vede come disco RAW.

Secondo te , da quale partizone dovrei fare l'analisi con Ontrack o TestDisk?

Quella di partenza o da quella montata con la chiave?

riazzituoi
06-07-2009, 15:17
.

tomm
20-07-2009, 02:08
@riazzituoi

Ho letto la maggior parte dei post ma volevo porti qlc domanda sperando che tu possa aiutarmi:

1) usando la versione 6.2 di TC e volendo creare un container dentro cui creare un hidden volume, è meglio usare FAT o NTFS (anche se poi l'hidden volume sarà creato con un file system NTFS) ?

2) avendo creato un volume con TC (ad esempio da 10GB) e volendolo cancellare in modo sicuro come conviene fare? dato che gli header sono già nei volumi stessi e usando programmi di shreddering impiegherei moltissimo tempo se impostassi un numero alto di sovrascritture

3) è più sicuro usare un singolo algoritmo di criptazione o usarne 3 in cascata?

4) dopo aver creato un volume (con hidden volume o meno) occorre sempre fare il backup del volume header per sicurezza?

5) che differenza c'è in termini di sicurezza tra il creare uno o più volumi fino o il criptare l'intero s.o.? ( utilizzando anche un programma di shreddering per ripulire le cartelle del tipo Temp,Cookies,Recent,Cronologia e Temporary Internet Files )

6) con il wiping del file di paging durante lo spegnimento azzero tutti i dati mantenuti nel paging file (se ho ben capito), quindi è importante impostare windows affinchè lo faccia?

7) per quanto riguarda le chiavette usb è meglio usarle solo per trasportare volumi criptati, mentre per gli hd portatili (quelli che li colleghi poi con usb al pc) è sicuro aprire i volumi criptati salvati lì o vale lo stesso principio delle chiavette usb? e inoltre creare criptare l'intero hd o creare un file container criptato che occupi tutto l'hd ha degli svantaggi o non ci sono differenze in termini di sicurezza?

grz per l'attenzione

riazzituoi
23-07-2009, 15:15
.

tomm
24-07-2009, 00:25
seleziona il volume, poi premi shift canc e dai invio


Bhe ma lo Shift+Canc e Invio non è il cosiddetto "cancella senza passare dal cestino"? con un programma di recupero dati non sarebbe comunque possibile recuperare il volume?

riazzituoi
24-07-2009, 12:44
.

overhead
09-09-2009, 21:08
salve,
ho linux ubuntu oggi cercando di aprire un volume decriptato con Truecrypt sui un hd esterno mi è comparso questo messaggio:

mount: tipo fs errato, opzione non valida, superblocco su /dev/mapper/truecrypt1 danneggiato,
codepage o programma ausiliario mancante, o altro errore
In alcuni casi si possono trovare informazioni utili in syslog. Provare
ad esempio 'dmesg | tail'

visto che il suddetto volume contiene un bel po' di cose che mi servono Cry ho cercato nella documentazione di truecrypt, ma non c'è questo caso e neppure mi lasciano postare nel loro forum perché non vogliono che mi iscriva con un'email libera tipo yahoo, hotmail, libero ecc. Ma io solo Libero c'ho!.
Qui il caso è disperato, qualcuno può aiutarmi per favore
grazie infinite

lorymax
12-10-2009, 07:29
entro un po' in ritardo, ma vorrei sottoporvi un problema:

uso TrueCrypt da tempo con il doppio sistema operativo (decoy e hidden) Vista home premium. Ora vorrei sostituire l'hard disk.

Ho provato in due diversi modi a copiare il tutto con TrueImage home 2009, prima ripristinando singolarmente le immagini delle due partizioni (una normale realizzata con SO avviato, quella hidden realizzata settore per settore senza avviare il SO), poi ho fatto un secondo tentativo con la funzione clona disco.

Il risultato è lo stesso: mi ritrovo ovviamente il Decoy in chiaro e la seconda partizione criptata. anche il problema non cambia: il Decoy funziona regolarmente, ma se metto la password del sistema hidden continua a darmi "password errata" sia con il bootloader del PC che con il CD d'emergenza.

Se invece tento di decriptare la seconda partizione con TC, viene aperto regolarmente il volume esterno; il volume nascosto invece si apre regolarmente con la funzione "monta senza autenticazione di pre-boot" mostrandomi le varie cartelle windows, programmi ecc.

Quindi pare che la copia sia regolare. Il problema è che non riesco ad avviare SO nascosto.

Ultima cosa, la dimensione delle partizioni: visto che la copia è stata fatta con il volume hidden smontato, la seconda partizione ha le stesse dimensioni di quella originale mentre la prima è più grande (primo HD 320GB - nuovo HD 500GB)

Scusate per la lunghezza del post.

Qualcuno mi può aiutare? :muro: :help:

grazie a tutti

P.S. - viste le discussioni sulla validità degli algoritmi, secondo voi vale la pena rompersi la testa su queste cose o in caso di bisogno un tecnico informatico con le palle riesce ad aprire il tutto senza troppi sforzi?

riazzituoi
13-10-2009, 11:53
.

lorymax
13-10-2009, 20:08
ma è possibile risolvere la cosa o modificare il bootloader di True Crypt? (senza dover rifare tutto da zero... solo a pensarci mi sento male)

se no qui sono riazzimiei (scusami la battutaccia) :D

e per quanto riguarda il "vale la pena rompersi la testa su queste cose o in caso di bisogno un tecnico informatico con le palle riesce ad aprire il tutto senza troppi sforzi?" che mi dici?

grazie a riazzituoi per la cortesia

riazzituoi
14-10-2009, 14:53
.

Energy++
15-10-2009, 18:24
Sulla sicurezza degli algoritmi non credo ci sia da discutere, sulla loro implementazione anche, dato che per ora non ci sono falle note pubblicamente.
Il punto debole quindi è l'utente finale, vale a dire la scelta della password...

cosa mi dite di questo?

http://16systems.com/TCHunt/index.php

e in particolare da leggere

http://16systems.com/TCHunt/faq.php

da cui:

Q. Can TCHunt locate hidden volumes?

A. Yes. However, TCHunt cannot differentiate between a standard volume and a hidden one.


Q. Why write a program such as TCHunt?

A. To demonstrate that while TrueCrypt volumes may be indistinguishable from random data created in one specific fashion that the volumes themselves can be easily distinguished from most other files. Many TrueCrypt users insist that their volumes are undetectable. We hope TCHunt will convince them otherwise, before they learn this fact the hard way. Most importantly, never claim that an encrypted TrueCrypt volume with a mp3 file extension (or whatever) is a corrupt file, etc. While that explanation may seem plausible to an average person, it will not stand up to forensic or legal scrutiny. Data corruption does not resemble AES encrypted data. Not even remotely. It's not possible. If disclosing the location of your TrueCrypt volumes may lead to legal issues, then say nothing and contact a competent lawyer.

lorymax
15-10-2009, 20:47
mmmmmm... buona osservazione energy++... ma allora cosa proponete per salvaguardare la privacy? installare un SO su un disco USB esterno da utilizzare al posto del doppio SO di TrueCrypt e imboscare il disco invece di criptarlo? eheheh

la soluzione comune di mettere i dati su una pendrive mi sembra una boiata se consideri i vari log e file temporanei generati da windows (o sbaglio)

riazzituoi
16-10-2009, 11:59
.

Energy++
16-10-2009, 13:43
il fatto è che, a quanto pare, (e come si legge nelle faq) riesce anche a scovare i volumi nascosti, quindi viene a mancare la negabilità plausibile

per quanto riguarda i falsi positivi:

Q. Can TCHunt false negative (miss an actual TrueCrypt volume)?

A. It's possible, but not probable. We've tested several million volumes. TCHunt has found all but a few of them. Should a volume happen to be created with a common file header (and that is a possibility), then TCHunt would not find that volume.

è possibile ma non probabile incappare in un falso positivo. E si vantano di aver testato svariati milioni di volumi.

però alla fine scrivono che se il volume venisse creato con un header, TCHunt non riuscirebbe a scovare il volume...

lorymax
16-10-2009, 17:44
Ok! ma se qualcuno sospetta l'esistenza di un file container, ma non lo può aprire!!! non credo che legalmente ti possano obbligare a rivelare la password che come ha già scritto qualcuno, puoi aver dimenticato a causa dello shock!

MA POSSIBILE CHE NON SIA POSSIBILE TRASFERIRE UN HIDDEN OS su un disco nuovo? senza rifare tutto da zero???? :mc:

riazzituoi
16-10-2009, 19:08
.

lorymax
17-10-2009, 18:14
MA POSSIBILE CHE NON SIA POSSIBILE TRASFERIRE UN HIDDEN OS su un disco nuovo? senza rifare tutto da zero???? :mc:

scusate se mi autoquoto, ma questa per me è la questione principale.

Vorrei sapere cosa ne pensate dei file temporanei generati da Sw tipo OpenOffice, Adobe reader ecc. che credo riescano a rendere inutile mantenere i file originali in contenitori criptati in quanto rendono possibile il recupero delle copie in chiaro. Io credo che la soluzione migliore sia il doppio sistema operativo hidden/decoy... ma la questione del trasferimento mi lascia perplesso. Fino ad oggi ho sempre creduto di poter trasferire in blocco il sistema hidden e di poterlo avviare da un nuovo disco. Mi stupisce che questa cosa non sia supportata da TC, mi sembra strano che non sia prevista una qualche opzione per istruire il bootloader sulla posizione dei due sistemi :mc:

:muro: cosa cederà per primo? il muro o la mia testa? :muro:

P.S. - io non mi riferisco alla sicurezza dei dati con PC collegato in rete, ma all'impossibilità (o quasi) di accesso ad essi da parte di una terza persona che potrebbe anche essere tecnicamente preparata ed accedere fisicamente al mio PC.

lorymax
21-10-2009, 22:16
oggi è stata rilasciata una nuova versione, ma non mi pare ci siano aggiornamenti per il mio problema.

Pensavo di fare così:

1) creare un'immagine non criptata del SO hidden
2) ripristinare l'immagine del SO hidden in chiaro sulla prima partizione di un disco nuovo
3) clonare il SO con la funzione "crea un SO ignoto" che mi rigenere il mio SO hidden
4) ripristinare l'immagine del SO decoy sulla prima partizione.

che dici, a parte i tempi biblici per fare il tutto, può funzionare? :wtf:

SuperSandro
25-10-2009, 11:41
...diamine, siete arrivati a quasi 400 post, molti dei quali OT.

Tornando al tema, ecco una buona password abbastanza lunga che si può ricordare facilmente (notare l'alternanza maiuscole/minuscole):

NmDcDnVmRpUsOtVlGaLcClLz

Non è altro che il vecchio (anzi, stravecchio) trucco delle inziali di frasi ben conosciute:

Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura
+
Tanto va la gatta al lardo che ci lascia lo zampino.

La uso da anni per accedere alla mia carta di cred... oops! :doh:

SuperSandro
26-10-2009, 09:25
Avevo un po' di tempo e ho dato uno sguardo a una trentina di post precedenti. Considerazioni:

1) Ragazzi, ma che diavolo dovete nascondere? Io traffico in testate nucleari e per l'archivio di navi affondate con rifiuti radioattivi uso semplicemente la password pippo. :fagiano:

2) Vi siete chiesti che cosa accadrebbe se il sistema va in crash e non riuscite più ad accedere (figurarsi decrittare) intere partizioni nascoste?

IMHO, un sistema troppo complesso rischia di provocare più danni che vantaggi.

riazzituoi
26-10-2009, 16:21
.

sciumaker
06-11-2009, 13:51
quoto lorymax anch'io è da un pò che cerco una soluzione imho la possibilità di usare programmi che "clonano" i dischi tipo ghost o acronisper bakkuppare partizioni con sistema operativo criptate sarebbe parecchio utile :fagiano:

io per il momento ho diviso l'hard disk in 3 partizioni

1) con il sistema operativo in chiaro e dopo aver fatto un "immagine" di backup della partizione l'ho criptata, non ci salvo mai nulla la uso solo per il sistema operativo tutti i dati dei programmi etc.. li sposto in altra partizione

2) partizione in chiaro dove ho salvato l'immagine di acronis della partizione con il sistema operativo e che tengo smontata per evitare di salvarci dati per errore

3) partizione dati criptata dove sposto sempre i dati

quando mi si incasina il sistema operativo cancello al volo la sua partizione con systemrescuecd rimetto l'immagine originale con acronis e alla fine cripto
di nuovo la partizione

in effetti è parecchio macchinoso come procedimento :doh: ma visto che non mi pare ci stanno altri modi per me cmq meglio di niente :rolleyes:
non so se è fattibile ma si potrebbe chiedere ai programmatori di truecrypt se riescono a implementare all'accensione del pc dopo il boot di truecrypt di poter boottare cd o floppy prima dell'hard disk così si potrebbero usare direttamente i programmi tipo acronis e risparmiarsi tutti sti passaggi :mc:

riazzituoi
07-11-2009, 11:31
.

sciumaker
08-11-2009, 19:20
Se non cambi HD i backup (raw) fatti con Ghost, Acronis e simili funzionano perfettamente.

ma lol non ci avevo proprio pensato al discorso di backuppare il disco direttamente criptato :muro:

quindi dici che un backup raw con acronis funziona??? ma lo posso pure comprimere???

grazie ci proverò ;)

riazzituoi
24-11-2009, 15:11
.

MauritiusX
28-11-2009, 12:13
salve,
vediamo se qualcuna sa rispondere a questa domanda :

creo un volume truecrypt (per proteggere ad esempio i dati bancari) e lo tengo sull' hard disk del mio pc, ovviamente chiunque riesca a penetrare nel mio hard disk da internet (trojan/malwar ecc) troverà file illeggibili poiche' criptati.
Ma se dovesse entrare nel mio computer nel momento in cui ho montato il volume ? Potrebbe leggere tutto in chiaro ed avere accesso all'unità virtuale ?


grazie e saluti

luxo
28-11-2009, 12:42
se il volume è montato e se il malwar sfrutta i tuoi stessi privilegi e autorizzazioni può vedere tutto.
Per password (ma anche file) può essere utile keepass il cui file è sempre criptato, anche mentre leggi i dati a schermo (dal programma s'intende), più rischi se copi negli appunti.

riazzituoi
28-11-2009, 17:24
.

MauritiusX
29-11-2009, 12:34
altra piccola domanda,

con AES 256 bit e password di 30 caratteri (alfanumerica) qual'è il livello di sicurezza di un file container truecrypt ? Esiste qualche possibilità che venga decriptato ? (escludendo keylogger et similia, ipotizzando che chi attacca ha solo il file criptato a disposizione)
C'e' inoltre differenza tra le tecniche che avrebbe a disposizione un profano per violare l'archivio e magari degli specialisti ?

luxo
29-11-2009, 18:20
altra piccola domanda,

con AES 256 bit e password di 30 caratteri (alfanumerica) qual'è il livello di sicurezza di un file container truecrypt ? Esiste qualche possibilità che venga decriptato ? (escludendo keylogger et similia, ipotizzando che chi attacca ha solo il file criptato a disposizione)
C'e' inoltre differenza tra le tecniche che avrebbe a disposizione un profano per violare l'archivio e magari degli specialisti ?avendo a disposizione un datacenter ci metterebbero mesi a decriptare :D con un PC normale anni penso... D'altronde AES è usato dall'NSA americana :sofico:

katoble
30-11-2009, 09:34
Volevo sapere se un volume criptato è sicuro riguardo alla infezione da virus, cioè se metto in un volume file importanti ( di sistema e altro) un virus che mi infetta il pc può accedere al volume (che contiene file puliti) e compromettermi tali file?

MauritiusX
02-12-2009, 12:09
Di certo un virus puo' compromettere qualsiasi file o archivio, anche se non riesce a vedere i file che hai nascosto nel volume.

MauritiusX
03-12-2009, 12:26
Una cosa che mi è venuta in mente, vediamo chi sa rispondermi :

perche' una codifica tripla AES+TWOFISH+SERPENT dovrebbe essere piu' sicura di una singola (AES) quando il punto debole è sempre il fattore umano (password) e quest'ultima rimane sempre unica ? ...

se metto come pass "pippo" una volta che l'hanno trovata mi hanno aperto l'archivio, che sia codificato una oppure 10 volte, non e' cosi' ? o sbaglio nel ragionamento ?

Energy++
03-12-2009, 14:47
Una cosa che mi è venuta in mente, vediamo chi sa rispondermi :

perche' una codifica tripla AES+TWOFISH+SERPENT dovrebbe essere piu' sicura di una singola (AES) quando il punto debole è sempre il fattore umano (password) e quest'ultima rimane sempre unica ? ...

se metto come pass "pippo" una volta che l'hanno trovata mi hanno aperto l'archivio, che sia codificato una oppure 10 volte, non e' cosi' ? o sbaglio nel ragionamento ?

il ragionamento non fa una piega

SuperSandro
03-12-2009, 15:45
Una cosa che mi è venuta in mente, vediamo chi sa rispondermi ... se metto come pass "pippo" una volta che l'hanno trovata mi hanno aperto l'archivio, che sia codificato una oppure 10 volte, non e' cosi' ?
Certo. Il problema non risiede tanto nell'archivio scelto (ce ne sono tantissimi, tutti abbastanza validi) quanto nell'unico anello debole della catena: la prima password, appunto, che protegge "in cascata" tutte quelle contenute nell'archivio.

Uruk-hai
04-12-2009, 13:26
Scusate se cambio argomento, ma ho scaricato TrueCrypt 6.3a dal sito ufficiale, ho scompattato l'eseguibile TrueCrypt Setup 6.3a.exe in modo da usare il programma in versione portable.
Dopo aver scompattato il programma quando clicco su TrueCrypt.exe mi escono i messaggi d'errore delle immagini sotto riportate.
Preciso che ho sempre eseguito le stesse operazioni con le versioni precedenti per usare il programma in versione portable, infatti attualmente uso la versione TrueCrypt 6.2a portable senza problemi.
Come SO uso Windows XP Pro.
È capitato anche a qualcun altro? Sapete darmi un consiglio in merito per risolvere il problema per favore?
P.S.: ho provato a scaricare il programma e scompattarlo e a riavviare il sistema più volte ma mi da sempre lo stesso errore.

http://img706.imageshack.us/img706/4523/tc63a1.jpg

http://img707.imageshack.us/img707/1470/tc63a2.jpg

riazzituoi
08-12-2009, 17:35
.

Uruk-hai
12-12-2009, 19:47
Quell'errore sta a significare che il driver e l'eseguibile non sono della stessa versione (probabilmene hai scambiato l'eseguibile o il driver della v. 6.2a con quello della 6.3a).

Grazie della risposta, però non riesco a capire come sia possibile tale scambio perchè, come ho già scritto, io uso la versione portable, quindi non ho nulla di installato e per sostituire la versione 6.2a con la 6.3a devo semplicemente cancellare la cartella della versione più vecchia e sostituirla con la cartella della nuova versione.
Non capisco come possa aver scambiato l'eseguibile o il driver.
Ma i driver quali sono e dove li trovo?
Se può servire a qualcosa sotto riporto le immagini con il contenuto delle cartelle delle due versioni.

http://img13.imageshack.us/img13/2769/tcv62a.jpg
True Crypt v.6.2a


http://img191.imageshack.us/img191/1885/tcv63a.jpg
True Crypt v.6.3a

Arki
12-12-2009, 23:43
Una cosa che mi è venuta in mente, vediamo chi sa rispondermi :

perche' una codifica tripla AES+TWOFISH+SERPENT dovrebbe essere piu' sicura di una singola (AES) quando il punto debole è sempre il fattore umano (password) e quest'ultima rimane sempre unica ? ...

se metto come pass "pippo" una volta che l'hanno trovata mi hanno aperto l'archivio, che sia codificato una oppure 10 volte, non e' cosi' ? o sbaglio nel ragionamento ?

rileggevo... e oltre a quello che è stato detto...

mentre AES è un algoritmo "veloce" serpent richiede piu' potenza di calcolo, quindi 3 algoritmi in cascata ancora maggiore potenza di calcolo, se mai qualcuno nel futuro possedesse computer abbastanza potenti da rendere possibile un brute-force con AES, la tripla codifica ritarderebbe questo problema.
Inoltre avendo una tripla codifica si può avere una certa tolleranxza nel caso venissero scoperti dei bug(ossia dal risultato in particolari circostanze tornare alla funzione originale) in uno dei tre algoritmi crittografici perchè bisognerebbe rompere anche gli altri 2 algoritmi per arrivare ai dati

Ad ogni modo per archiviare i codici delle carte di credito non c'e' molta differenza... anche perche' il file non dovrebbe mai lasciare il nostro computer ;)

Per le testate.... consiglio il serpent pero' :D

piccola precisazione: se la password non è idiota, il brute force solitamente non è attuabile, se usate "pippo" come password è come usare un cacciavite piatto per aprire la porta blindata di casa ;)

riazzituoi
14-12-2009, 17:26
.

Uruk-hai
15-12-2009, 09:22
Il driver è il file truecrypt.sys (e la sua versione per i 64 bit).
Dalle immagini sembra che sia tutto a posto, nel senso di nessuno scambio.
Quindi queste sono le uniche ragioni che mi vengono in mente per quel tipo di errore:
- avevi un volume già montato
- hai una vecchia versione del driver in C:\WINDOWS\system32\drivers

Per la prima ipotesi ti posso assicurare che non avevo nessun volume montato (ho anche riavviato più volte il pc e ho anche scaricato/estratto più volte il file di TC), mentre per l'ipotesi del driver in C:\WINDOWS\system32\drivers non saprei ma potrebbe essere plausibile. Come SO ho installato Windows XP Pro e faccio regolarmente gli aggiornamenti, però non so se in questo caso sono gli aggiornamenti di Windows che aggiornano quei drivers.

Mi viene in mente che ho installato Deamon Tools Lite che mi ha creato un'Unità DVD virtuale perenne sempre presente nell'esplora risorse. Non so se questo potrebbe creare conflitti con la versione 6.3a di TrueCrypt (con le versioni precedenti di TC non ho mai avuto problemi pur avendo in contemporanea l'unità DVD virtuale di Deamon Tools Lite).

Eventualmente sapresti dirmi come e dove posso aggiornare il driver in C:\WINDOWS\system32\drivers?
Grazie, ciao.

riazzituoi
15-12-2009, 12:06
.

Uruk-hai
15-12-2009, 15:22
Ho risolto, il problema era che il collegamento all'eseguibile TrueCrypt.exe era sbagliato.

Mi spiego meglio:
in pratica io ho due hard disk, il primo C: in cui ho il sistema operativo e in cui installo i vari programmi e metto quelli portable, poi il secondo disco D: che uso come archivio dati. Nel disco C: avevo messo la cartella di TrueCrypt v. 6.2a a cui faceva riferimento il collegamento che avviava il programma, cioè l'icona nel menu Start che avviava TrueCrypt era collegata alla relativa cartella in C:.
Poi avevo una copia della cartella di TC 6.2a anche nel disco D:, ma a questa cartella non faceva riferimento nessun collegamento.

Una volta scaricato TC v. 6.3a e averlo scompattato per usarlo in modalità portable, ho sostituito nel disco C: la cartella di TC 6.2a con quella di TC 6.3a. In pratica ho cancellato la cartella di TC 6.2a da C: ma ho mantenuto la sua copia nel disco D:. Riassumendo avevo la cartella di TC 6.3a in C: e la copia della cartella di TC 6.2a in D:.

Ora non so perchè ma cliccando l'eseguibile TrueCrypt.exe nella cartella di TC 6.3a nel disco C:, per qualche misterioso motivo mi richiamava il driver (truecrypt.sys) nella cartella di TC 6.2a del disco D:.

Me ne sono accorto perchè lasciando perdere la versione portable ho installato TC 6.3a e avviandolo mi usciva l'avviso d'errore che il file di lingua italiana era sbagliato ed era quello per la versione 6.2a.
Da questo ho capito che per qualche strano motivo avviando TC mi richiamava la cartella della versione 6.2a nel disco D:, cioè l'unica rimasta nel pc di quella versione. Ho risolto cancellando la cartella della precedente versione 6.2a anche dal disco D:.
Ho disinstallato TC e l'ho rimesso in versione portable ed ora funziona correttamente.

Spero di essere stato abbastanza chiaro se mai dovesse capitare a qualcun altro.

MauritiusX
16-12-2009, 02:29
piccola precisazione: se la password non è idiota, il brute force solitamente non è attuabile, se usate "pippo" come password è come usare un cacciavite piatto per aprire la porta blindata di casa ;)



Quindi confermate che non è attuabile un BRUTE FORCE su pass diciamo da 30 caratteri tra cui lettere, cifre e simboli ?
E se non lo è, potete spiegarmi perche' ? grazie

Arki
16-12-2009, 14:23
Quindi confermate che non è attuabile un BRUTE FORCE su pass diciamo da 30 caratteri tra cui lettere, cifre e simboli ?
E se non lo è, potete spiegarmi perche' ? grazie

E' solo questione di tempo, il brute force della password su questo tipo di crittografia è sempre possibile, pero' piu' lunga è la password e piu' tempo ci si mette, d'altro canto più potenti diventano i computer e meno ci si mette

Ad ogni modo di solito non si usa il brute force perchè esistono altri tipi di attacco che danno lo stesso risultato in meno tempo(attacco dizionario, keylogger, microcamera ...)

Per rispondere alla tua domanda... 30 caratteri misti sono più che sufficienti a scoraggiare un brute force

MauritiusX
16-12-2009, 14:55
Per rispondere alla tua domanda... 30 caratteri misti sono più che sufficienti a scoraggiare un brute force

Quindi per esempio se io trovassi per strada una pen drive criptata con truecrypt AES 256 e password di 30 caratteri misti avrei qualche possibilità di decifrare i dati, anche facendo girare il mio computer notte e giorno ? E un' organizzazione governativa con tutti gli strumenti piu' potenti tipo FBI .. ?

riazzituoi
16-12-2009, 15:08
.

SuperSandro
16-12-2009, 15:10
Quindi per esempio se io trovassi per strada una pen drive criptata con truecrypt AES 256 e password di 30 caratteri misti avrei qualche possibilità di decifrare i dati, anche facendo girare il mio computer notte e giorno ? E un' organizzazione governativa con tutti gli strumenti piu' potenti tipo FBI .. ?

...maledizione, qualcuno ha trovato la mia pen drive che ho perso per strada... Ora dovrò ucciderlo ... Bang ... Aah...

MauritiusX
16-12-2009, 15:30
Cio' che mi preme sapere è sei i dati in AES 256 sono davvero illeggibili (su wikipedia leggo che sarebbero a livello TOP SECRET) o invece è tutta una cazzata come quando si mette la password ad un file zip... ?

Hiei3600
16-12-2009, 15:44
Non esiste la perfezione in nessun campo nemmeno in quello della sicurezza mettiti l'anima in pace.
Con 30 caratteri dovresti stare a posto per il 99,999% dei casi se per un motivo strampalato la CIA/FBI(E perché non citare il RIS tanto per cambiare?),avesse tutta 'sta voglia di vedere cos'hai in quel file credo che saresti fregato comunque(Anche perché è molto più facile installarti un Keylogger sul computer che non fare un attacco Brute Force con una password di 30 o più caratteri).

SuperSandro
16-12-2009, 15:44
Cio' che mi preme sapere è sei i dati in AES 256 sono davvero illeggibili (su wikipedia leggo che sarebbero a livello TOP SECRET) o invece è tutta una cazzata come quando si mette la password ad un file zip... ?
1) Un qualunque sistema di crittografia sarà sempre aggredibile da qualche procedura basata su un metodo brute force. Il problema è la disponibilità di risorse adeguate, cioè elevata velocità di calcolo che consenta di ottenere la chiave in tempi ragionevoli. Un sistema supersicuro degli anni '80 - quando il processore più potente era un 8088 -ora potrebbe essere aperto in meno di un'ora. Fra dieci anni i file oggi protetti con TrueCrypt verranno aperti in venti secondi. O giù di lì.

2) Se le agenzie governative hanno scoperto un sistema per decifrare non lo vanno a dire in giro, ti pare?

... se per un motivo strampalato la CIA/FBI(E perché non citare il RIS tanto per cambiare?),avesse tutta 'sta voglia di vedere cos'hai in quel file credo che saresti fregato comunque...
Basterebbe martellarti l'alluce un paio di volte: farebbero più in fretta.

MauritiusX
16-12-2009, 17:14
Alla luce di quanto avete detto allora come si spiega che :

" In crittografia, l'Advanced Encryption Standard (AES), conosciuto anche come Rijndael, di cui più propriamente ne è una specifica implementazione, è un algoritmo di cifratura a blocchi utilizzato come standard dal governo degli Stati Uniti d'America. Data la sua sicurezza e le sue specifiche pubbliche si presume che in un prossimo futuro venga utilizzato in tutto il mondo come è successo al suo predecessore, il Data Encryption Standard (DES). È stato adottato dalla National Institute of Standards and Technology (NIST) e dalla US FIPS PUB nel novembre del 2001 dopo 5 anni di studi e standardizzazioni.
L'AES può essere utilizzato per proteggere le informazioni classificate. Per il livello SECRET è sufficiente una chiave a 128 bit mentre per il livello TOP SECRET si consigliano chiavi a 192 o 256 bit. "


insomma non credo proprio che in un'ora qualcuno riesca a forzare un' archivio cosi'...

riazzituoi
16-12-2009, 17:22
.

Arki
16-12-2009, 18:39
Quindi per esempio se io trovassi per strada una pen drive criptata con truecrypt AES 256 e password di 30 caratteri misti avrei qualche possibilità di decifrare i dati, anche facendo girare il mio computer notte e giorno ? E un' organizzazione governativa con tutti gli strumenti piu' potenti tipo FBI .. ?

Assolutamente NO ! solo l'NSA e google forse hanno abbastanza potenza di calcolo
Poi se ci siano bug in truecrypt che vadano ad agevolare la decodifica questo non so' dirtelo, ma cmq con i normali computer di casa non è attuabile un brute force della password di quelle dimensioni

Cio' che mi preme sapere è sei i dati in AES 256 sono davvero illeggibili (su wikipedia leggo che sarebbero a livello TOP SECRET) o invece è tutta una cazzata come quando si mette la password ad un file zip... ?
E' sufficientemente sicuro.

Uruk-hai
16-12-2009, 20:28
Decisamente un comportamento anomalo, dato che TrueCrypt.exe (modalità portable) carica solo driver presente nella stessa directory. Sarebbe quindi interessante approfondire per capire cosa ha causato questo errore.
Per caso in precedenza avevi installato una qualche versione di TrueCrypt (quindi non in modalità portable)?

L'unica versione di TrueCrypt che avevo installato mi sembra fosse la 6.1, che però avevo poi disinstallato appena ero venuto a conoscenza che si poteva usare in versione portable. Premetto però che dopo ogni disinstallazione faccio pulizia con CCleaner e Wise Registry Cleaner 4 (che non mi hanno mai creato problemi), quindi lo feci anche dopo la disinstallazione di TC. Preciso inoltre che tutte le versioni successive alla 6.1, cioè la 6.1a e 6.2a hanno sempre funzionato normalmente; solo la 6.3a mi ha creato questo strano problema.
Inoltre il giorno prima di scaricare la versione 6.3a (sempre dal sito ufficiale), siccome dovevo fare il mio backup dati di routine, avevo fatto una scansione completa e profonda di tutto il pc, sia con l'antivirus (Avira Antivir Free), sia con l'antispyware (SUPER Antispyware Free Edition) e sia con HijackThis, quindi suppongo di poter escludere l'ipotesi infezione.
Rimane un mistero...:muro:

riazzituoi
17-12-2009, 18:18
.

riazzituoi
12-01-2010, 17:04
.

riazzituoi
18-01-2010, 15:23
.

sciumaker
20-01-2010, 22:08
ehm.. scusa l'ignoranza ma cosa sarebbe un attacco side channel?? :confused:

cmq venendo al mio post dopo un sacco di tempo che uso una partizione criptata senza problemi ultimamente mi capita che mentre sposto file al suo interno si blocca il pc e si riavvia da solo in pratica mi fa la fatidica schermata blu di windows ma non faccio in tempo a leggere di che si tratta e nei registri di sistema di windows non trovo nessuna traccia dell'evento che ha potuto causare il problema :mc:
non vorrei che piuttosto che un problema software di windows fosse un problema hardware del disco che si comincia a rompere nel dubbio comincio a spostare i dati su un disco nuovo :muro:

ma volevo sapere se sti riavvii improvvisi del pc mentre ho una partizione criptata aperta possono comportare perdite di dati o corruzione dei dati nella partizione criptata :muro:

a proposito c'è qualche software per vedere se nella roba salvata sull'hard disk ci stanno errori crc etc.. per i supporti ottici tipo dvd e cd uso un programma dvdinfo che mi fa la scansione e mi marca in rosso i blocchi danneggiati se lo conoscete ci sta qualcosa simile per l'hard disk?
tnx ;)

riazzituoi
22-01-2010, 15:04
.

Arki
22-01-2010, 15:47
a proposito c'è qualche software per vedere se nella roba salvata sull'hard disk ci stanno errori crc etc.. per i supporti ottici tipo dvd e cd uso un programma dvdinfo che mi fa la scansione e mi marca in rosso i blocchi danneggiati se lo conoscete ci sta qualcosa simile per l'hard disk?
tnx ;)

per verificare problemi hardware del disco, a seconda della marca, esistono delle utility da DOS che fanno controlli approfonditi(varie ore...)
ne puoi trovare molte nella UBCD (Ultimate Boot CD) scarica, masterizza la iso e poi avvia il computer da quella

sciumaker
22-01-2010, 16:53
grazie entrambi ;) mi guardo un pò il dump del bsod allora vedo se riesco a trovare il problema :ave:

riazzituoi
16-04-2010, 20:13
.

nn020
22-04-2010, 20:06
Infatti nella pagina "future" di TrueCrypt ne parlano.. Speriamo :)

Borbone
24-04-2010, 10:39
Raga, vorrei criptare l'intero HDD di sistema (con 3 partizioni ntfs primarie) con dentro W7 64bit e ho alcune domande:
1) Come possono nascondere W7 64bit dentro un altro sistema operativo, quindi con doppia password (decoy+hidden)?
2) Il portatile non ha nessun masterizzatore, nè interno nè esterno, come faccio per il rescue disk?
3) Se volessi tornare indietro e decriptare tutto è possibile o devo riversare il contenuto da qualche parte?
4) Mi sembra che la crittografia AES sia quella che degradi meno le prestazioni, ma è sufficientemente forte?

Grazie :)

riazzituoi
24-04-2010, 16:18
.

Borbone
24-04-2010, 16:30
Le tue domande trovano tutte risposta nella documentazione di TrueCrypt (sul sito o nel pdf)

1) Hidden Operating System (http://www.truecrypt.org/docs/?s=hidden-operating-system)

2) dalle FAQ:

oppure la monti su un drive virtuale (ci sono diversi software)

3) How to Remove Encryption (http://www.truecrypt.org/docs/?s=removing-encryption)

4) AES (http://www.truecrypt.org/docs/?s=aes)

Sì le avevo lette, ma se ho postato qui è evidente che non mi sono chiarissime... Altrimenti evitiamo i thread su HW e linkiamo solo al tutorial, che ragionamenti.

1) credo di aver capito che W7 64bit ntfs dentro linux non si possa fare (l'unica cosa utile dell'hidden os)
2) continua a non essermi chiaro, visto che non tutti siamo esperti di tc, come faccio a creare un usb boot con la iso di tc? Il link al command line lo vedono tutti, ma come si usa sta command line??

p.s.
hai perso più tempo a linkare che a fornire una risposta diretta... grazie lo stesso cmq

Ignorante Informatico
27-04-2010, 12:13
2) Il portatile non ha nessun masterizzatore, nè interno nè esterno, come faccio per il rescue disk?
3) Se volessi tornare indietro e decriptare tutto è possibile o devo riversare il contenuto da qualche parte?
4) Mi sembra che la crittografia AES sia quella che degradi meno le prestazioni, ma è sufficientemente forte?
2) Puoi optare per la linea di comando (usando, di fatto, l'opzione menzionata e a patto di dover imparare la sintassi richiesta) o, come suggeritoti, creare un drive virtuale con programmi in stile DAEMON Tools (http://www.daemon-tools.cc/).

3) Per quanto riguarda container, partizioni e dispositivi esterni (non di sistema), devi procedere con la formattazione di questi (il che ti richiede di riversare altrove i dati, ma è anche vero che si tratterebbe di una scelta poco comune). Per partizioni e drive di sistema, invece, è possibile decifrare il tutto in qualsiasi momento (addirittura 'con comodo', poiché TC permette di sospendere e riprendere il processo).

4) La risposta era già lì (1 (http://www.hwupgrade.it/forum/showpost.php?p=25020383&postcount=148)-2 (http://www.hwupgrade.it/forum/showpost.php?p=27008998&postcount=237)-3 (http://www.hwupgrade.it/forum/showpost.php?p=27680839&postcount=314)-4 (http://www.hwupgrade.it/forum/showpost.php?p=30502443&postcount=422)), fornitati da riazzituoi stesso nella pagina linkata sulla sua firma.

..1) credo di aver capito che W7 64bit ntfs dentro linux non si possa fare (l'unica cosa utile dell'hidden os)..
Premetto che è un limite tutto mio, ma non ho capito il senso di questa affermazione :)

Il S.O. nascosto, spero di non scrivere scemenze, altro non è che una sorte di clone del sistema decoy. L'unica e fondamentale differenza sta nel fatto che la cifratura avverrà usando una chiave crittografica diversa. Come potrebbe TC usare, ad esempio, ext3 per il decoy e NTFS per l'hidden? ;)

..hai perso più tempo a linkare che a fornire una risposta diretta... grazie lo stesso cmq
Non prendertela, ma ho trovato poco cortese il modo in cui hai completato il tuo intervento, soprattutto perché il destinatario del tuo commento è l'Utente che più ha condiviso le proprie conoscenze su questo thread (e molti altri).

Borbone
27-04-2010, 12:36
2) Puoi optare per la linea di comando (usando, di fatto, l'opzione menzionata e a patto di dover imparare la sintassi richiesta) o, come suggeritoti, creare un drive virtuale con programmi in stile DAEMON Tools (http://www.daemon-tools.cc/).
Il problema non era la creazione di una iso, bensì la creazione tramite la iso di un flash disk bootabile... Cmq ho risolto tramite grub4dos. Incredibile però che nel 2010 gli sviluppatori non abbiano integrato nel programma la creazione di un rescue disk su usb... il 95% dei portatili fino a 13" non ha masterizzatore.... mah....

3) Per quanto riguarda container, partizioni e dispositivi esterni (non di sistema), devi procedere con la formattazione di questi (il che ti richiede di riversare altrove i dati, ma è anche vero che si tratterebbe di una scelta poco comune). Per partizioni e drive di sistema, invece, è possibile decifrare il tutto in qualsiasi momento (addirittura 'con comodo', poiché TC permette di sospendere e riprendere il processo).
Ok, questo ero riuscito a chiarirlo tramite il tutorial.

4) La risposta era già lì (1 (http://www.hwupgrade.it/forum/showpost.php?p=25020383&postcount=148)-2 (http://www.hwupgrade.it/forum/showpost.php?p=27008998&postcount=237)-3 (http://www.hwupgrade.it/forum/showpost.php?p=27680839&postcount=314)-4 (http://www.hwupgrade.it/forum/showpost.php?p=30502443&postcount=422)), fornitati da riazzituoi stesso nella pagina linkata sulla sua firma.

boh
Premetto che è un limite tutto mio, ma non ho capito il senso di questa affermazione :)
Il senso è che magari vuoi nascondere tutto il sistema operativo perchè non é licenziato, e avere linux come principale.

Non prendertela, ma ho trovato poco cortese il modo in cui hai completato il tuo intervento, soprattutto perché il destinatario del tuo commento è l'Utente che più ha condiviso le proprie conoscenze su questo thread (e molti altri).

Non sapevo fosse il maggior contributore del forum a questa materia, e proprio per questo non c'è nulla di personale, mi sono semplicemente basato sulla risposta di un utente che si è limitato a riportare link al tutorial come se non l'avessi letto...

riazzituoi
28-04-2010, 17:40
.

Ignorante Informatico
01-05-2010, 20:23
C'è da preoccuparsi (http://www.hwupgrade.it/news/business/symantec-acquisisce-pgp-e-guardianedge_32432.html)? Se non altro, rimane GPG :asd:

(riazzituoi, come la prenderà Schneier? :sofico:)

katoble
23-06-2010, 21:52
volevo sapere se un volume creato con truecrypt può essere infettato o compromesso da una minaccia

riazzituoi
24-06-2010, 14:52
.

sciumaker
26-06-2010, 18:57
http://www.hwupgrade.it/forum/showpost.php?p=29888688&postcount=395

Se il volume è montato i dati possono venir compromessi.

quindi ad esempio se ho un solo hard disk diviso in due partizioni
una principale in chiaro con il sistema operativo e l'altra criptata come semplice partizione di stoccaggio dati, se si infetta il sistema operativo e la partizione criptata non è montata i dati finchè non la monto restano al sicuro da qualsiasi infezione?
e se elimino la partizione principale col sistema operativo infettata e per ulteriore sicurezza riscrivo l'mbr e rinstallo il sistema operativo da zero
la partizione principale dovrebbe essere definitivamente pulita da qualsiasi virus a questo punto giusto? poi posso rimontare anche la partizione criptata senza problemi?
ottimo se è così un motivo in più per continuare a usare truecrypt :sofico:
:ave:

riazzituoi
01-07-2010, 09:49
.

bondocks
07-07-2010, 18:05
Chiedo qui perchè è l'unico thread su Truecrypt che ho trovato con una parvenza di "ufficiale" :)

Ho creato un file criptato con il suddetto programma dove volevo metterci alcuni documenti riservati ma quasto file è sull'hd interno in una partizione affiancata a quella dell'OS.

Mi chiedevo una cosa...supponiamo che per un qualche motivo qualcuno riesca ad intrufolarsi nel mio PC:sbirciare all'interno di qiesto file (anche supponendo che uno lo prelevi fisicamente) dovrebbe essere abbastanza difficile se questi non è montato.
Ma se questo file è montato? E' sufficiente collegarsi per poter entrare liberamente al suo interno oppure no?

...me sono spiegato? :stordita:

wisher
08-07-2010, 14:10
Chiedo qui perchè è l'unico thread su Truecrypt che ho trovato con una parvenza di "ufficiale" :)

Ho creato un file criptato con il suddetto programma dove volevo metterci alcuni documenti riservati ma quasto file è sull'hd interno in una partizione affiancata a quella dell'OS.

Mi chiedevo una cosa...supponiamo che per un qualche motivo qualcuno riesca ad intrufolarsi nel mio PC:sbirciare all'interno di qiesto file (anche supponendo che uno lo prelevi fisicamente) dovrebbe essere abbastanza difficile se questi non è montato.
Ma se questo file è montato? E' sufficiente collegarsi per poter entrare liberamente al suo interno oppure no?

...me sono spiegato? :stordita:

Se il disco è montato e l'attaccante ha la possibilità di accedere a un file manager con il quale navigare nel tuo filesystem allora non c'è crittografia che tenga, ma le sue richieste di accesso ai dati criptati saranno trattate esattamente come le tue e quindi saranno permesse.

Se invece il disco non è montato (E con una password sicura) anche prelevandolo non dovrebbe essere in grado di decifrare il contenuto.

bondocks
08-07-2010, 17:26
Se il disco è montato e l'attaccante ha la possibilità di accedere a un file manager con il quale navigare nel tuo filesystem allora non c'è crittografia che tenga, ma le sue richieste di accesso ai dati criptati saranno trattate esattamente come le tue e quindi saranno permesse.

Se invece il disco non è montato (E con una password sicura) anche prelevandolo non dovrebbe essere in grado di decifrare il contenuto.

Grazie,quello che volevo sapere (e che immaginavo ma volevo la conferma)

riazzituoi
20-07-2010, 11:19
.

nn020
20-07-2010, 20:29
@ riazzituoi: Ottimo, grazie :)

Mtty
21-07-2010, 13:14
E' uscita la versione 7.0

Romagnolo1973
21-07-2010, 21:10
E' uscita la versione 7.0

bastava che vedessi un post sopra al tuo

Ne approfitto per dire che se si ha TC sul pc basta scaricare l nuova versione e scegliere l'opzione upgrade quando compare a video senza dover disinstallare la vecchia versione
Al riavvio avrete TC 7 perfettamente funzionante
Giusto per chiarirlo a chi non ha mai fatto prima passaggi di versione

nn020
21-07-2010, 21:25
Io per esempio non lo sapevo, grazie anche a te :)

Mtty
21-07-2010, 23:23
bastava che vedessi un post sopra al tuo

Ops, non me n'ero accorto, io mi sono accorto della nuova versione perche ho un programmino che mi informa delle nuove versioni dei programmi installati, e visto che me l'ha detto oggi pensavo fosse di oggi.

MauritiusX
22-07-2010, 14:27
Giusto per chiarirlo a chi non ha mai fatto prima passaggi di versione

Una domanda :

se si ha un sistema completamente codificato con TC, il bootloader rimane sempre quello della versione precedente anche installando la nuova ?
come si fa per aggiornarlo ?

Romagnolo1973
22-07-2010, 20:03
Una domanda :

se si ha un sistema completamente codificato con TC, il bootloader rimane sempre quello della versione precedente anche installando la nuova ?
come si fa per aggiornarlo ?

nella finestra che compare quando vai a sovrascrivere la 7 sulla v 6 c'è scritto qualcosa per chi ha tutto l'HD di sistema criptato, penso basti fare come ho detto, non mi ricordo benissimo perchè non è il mio caso, comunque se provi ti compare la finestra e leggi, se non sei sicuro annulli tanto il processo in quella fase non è iniziato ancora

fabiobr
28-07-2010, 10:17
buongiorno a tutti.
ho un hd esterno,da 500 gb,criptato con tc.
ho creato una prima partizione codificata all' interno della quale ho creato un volume ignoto.
ho salvato tutti i dati.
come posso far tornare il mio hd allo stato vergine,cioe' eliminando il tutto??
grazie in anticipo

Romagnolo1973
28-07-2010, 11:28
buongiorno a tutti.
ho un hd esterno,da 500 gb,criptato con tc.
ho creato una prima partizione codificata all' interno della quale ho creato un volume ignoto.
ho salvato tutti i dati.
come posso far tornare il mio hd allo stato vergine,cioe' eliminando il tutto??
grazie in anticipo

se vuoi salvare i dati basta piazzarli su un pc, sono decriptati al volo, e poi penso che ti basti formattare l'unità esterna, se hai nascosto la lettera allora c'è qualche passagio in più da fare
Qui i passi da fare http://www.truecrypt.org/docs/?s=removing-encryption

fabiobr
28-07-2010, 18:08
se vuoi salvare i dati basta piazzarli su un pc, sono decriptati al volo, e poi penso che ti basti formattare l'unità esterna, se hai nascosto la lettera allora c'è qualche passagio in più da fare
Qui i passi da fare http://www.truecrypt.org/docs/?s=removing-encryption

ho formattato l'unita' esterna.ma montando automaticamente,e inserendo la pass del volume ignoto,continua ad uscirmi..
io vorrei far tornare lhd come l'ho comprato..vergine..

fabiobr
29-07-2010, 14:21
non pensavo fosse cosi' difficile liberarsi di truecrypt..

fabiobr
29-07-2010, 17:12
risolto formattando a basso livello come indicato da un gentile utente di un altro forum:scrivo la soluzione per chi avesse lo stesso bisogno.

"Dovrei fare qualche prova per esserne certo… ma, da quello che dici, penso che tu abbia formattato ad alto livello, lasciando quindi intatti i dati sul disco. Per questo TrueCrypt continua forse a vedere il "volume ignoto"…

Se è così, per risolvere definitivamente il "problema" bisognerebbe formattare a basso livello (con apposite utility).
Se non si formatta a basso livello, il volume ignoto non verrà infatti rimosso fisicamente dal disco (finché non verrà sovrascritto nell'uso quotidiano del disco)."

Wikkle
30-08-2010, 16:32
con TrueCrypt è possibile proteggere con password anche una sola cartella contenente pochi files?

Wikkle
31-08-2010, 13:21
con TrueCrypt è possibile proteggere con password anche una sola cartella contenente pochi files?

:help:

nn020
01-09-2010, 13:55
Crei un container e butti dentro i file della cartella.
Ricorda che in futuro non puoi variare la dimensione del container, quindi fallo leggermente più grande.

sperando di aver capito la domanda :D

riazzituoi
06-09-2010, 09:53
.

sciumaker
12-09-2010, 16:24
:doh: regà sono nei guai :cry:

come al solito in questi casi da perfetto nabbo mi si è piantato tutto all'improvviso senza avere il tempo di fare un backup di riserva :muro:

in pratica :read:

ho un disco da 1 tera suddiviso in tre partizioni primarie:

1) partizione di 20 giga con windows xp

2) partizione di 20 giga con immagine di ripristino del sistema operativo

3) partizione solo dati di 800 e passa giga criptata con truecrypt 6.3.

ha sempre funzionato tutto benissimo ma ultimamente mi capitava mentre lavoravo con la partizione criptata montata la classica schermata blu con riavvio di sistema. non lo faceva spesso ma cmq a parte i riavvii improvvisi riuscivo a lavorare senza troppi problemi.

ieri mentre masterizzavo un pò di dati dalla partizione criptata al solito ennesima schermata blu e riavvio del pc e da questo punto la catastrofe :cry:

adesso la situazione è questa :read:

apro truecrypt e monto la partizione criptata e si blocca il pc cmq se aspetto alcuni minuti alla fine riesce a montarla lo stesso ma se apro esplora risorse o tento di accedere alla partizione montata si freeza tutto definitivamente e mi tocca riavviare :doh:
quindi per fortuna riesco a montare il disco ma non riesco a accedere ai miei dati :muro:

ho provato con il ripristino dell'header (che avevo anche salvato a parte) ma niente ho fatto un checkdisk da truecrypt e mi dice che ci sono bad cluster
questo è il log completo :read:

Checking the file system on the TrueCrypt volume mounted as D:...
Il file system è di tipo NTFS.
L'etichetta del volume è
Avvertenza! Parametro F non specificato
CHKDSK eseguito in modalità sola lettura.

Verifica dei file in corso (fase 1 di 3)...
Verifica file completata.
Verifica degli indici in corso (fase 2 di 3)...
Verifica indici completata.
Verifica dei descrittori di protezione in corso (fase 3 di 3)...
Verifica descrittori di protezione completata.
Sostituzione dei cluster danneggiati nel file registro.
Aggiunta di 1 cluster danneggiati al file dei cluster danneggiati
Correzione errori nella bitmap del volume.
Nessun problema rilevato nel file system.
Eseguire CHKDSK con l'opzione /F per le correzioni.

933753771 KB di spazio totale su disco.
465729304 KB in 61661 file.
27668 KB in 7164 indici.
4 KB in settori danneggiati.
163515 KB in uso dal sistema.
65536 KB occupati dal file registro.
467833280 KB disponibili su disco.

4096 byte in ogni unità di allocazione.
233438442 unità totali di allocazione su disco.
116958320 unità di allocazione disponibili su disco.
Premere un tasto per continuare . . .

ho letto gli ottimi suggerimenti di riazzituoi ad es: qui (http://www.hwupgrade.it/forum/showpost.php?p=28097585&postcount=360)
e sarei tentato di provare a fare una copia raw su un altro disco con tools tipo ddrescue ma non sapendone molto di ste cose prima di peggiorare maldestramente la situazione vorrei un consiglio da qualcuno che ne sa più di me sul da farsi aiutatemi pleze :help: :cry: :ave: :ave: :ave:

riazzituoi
13-09-2010, 14:06
.

sciumaker
14-09-2010, 18:53
grazie riazzituoi :ave: :ave: :ave:

purtroppo non ho la minima idea di cosa potesse far crashare il sistema :doh:
i log dei bsod neanche me li salvava (se non mi sbaglio se si disabilita il file di paging non vengono salvati :doh: )

sul disco come ho detto praticamente non ci stava installato nulla solo windows, truecrypt e un soft di masterizzazione tutto l'hardware in più tipo schede di rete, webcam etc... lo tenevo non installato e disattivato usavo il disco solo per salvare dati e metterli successivamente su dvd non ho mai aggiunto/cambiato di software o altro aveva funzionato tutto benissimo per anni ma ultimamente da qualche mese erano cominciati sti crash improvvisi mentre spostavo dati o masterizzavo cmq erano sporadici e visto che al riavvio tutto tornava a funzionare come prima non me ne ero preoccupato :doh:

adesso sto valutando di comprare un nuovo hard disk da 2 tera prima di fare esperimenti così provo a travasare tutto il vecchio disco e mi resta più del doppio di spazio per lavorarci e tentare di ripristinare quanti più dati possibili :sperem:

a proposito ho un dubbio visto che truecrypt ha fatto il check del disco in modalità -r sola lettura anche se ha trovato bad cluster nella partizione criptata non dovrebbe averli marcati come tali giusto?
sono tentato di usare ddrescue se non ho capito male visto che cmq la partizione riesco a montarla con truecypt anche se non me la apre dovrei riuscire con ddrescue a travasarla su un altro disco in formato raw giusto??
ma poi per estrarre i dati dal raw quali programmi potrei usare per essere sicuro di recuperare qualcosa??

riazzituoi
15-09-2010, 14:40
.

wanttobefree
26-09-2010, 14:37
Ciao,
Scusate se mi intrometto, avevo aperto un nuovo thread ma mi hanno rimandato qui.

Ho un problema con la batteria del portatile e devo portarlo in negozio per far valere la garanzia.
Onde evitare problemi di privacy ho pensato di usare truecrypt per crittografare il contenuto. In particolare ho 2 partizioni, quindi su una dovrò eseguire la cifratura per partizioni non di sistema e sull'altra quella per le partizioni di sistema, giusto?
La mia domanda quindi è: ma devo prima fare una formattazione sicura? Cioè non è che con un programma di recupero file cancellati si riesce ad accedere ai file che in passato ho cancellato, superando quindi la cifratura, in quanto, siccome non presenti, non sono stati cifrati?
Grazie

sciumaker
04-10-2010, 13:35
regà scusate se son sparito ma prima di mettermi all'opera ho preferito aspettare di comprare un nuovo hard disk
per fortuna ce l'ho fatta ho recuperato tutti i dati :sofico:
un megaringraziamento a riazzituoi per i consigli :ave: :ave: :ave:

dopo aver letto un pò di guide, provato vari soft alla fine ho scelto questa soluzione :read:
1) Per prima cosa ho collegato i dischi internamente direttamente alla scheda madre (prima erano alloggiati in cassetti rimovibili esterni) così da escludere eventuali problemi di cavi rotti etc..

2) ho clonato il disco WD da 1 tera non funzionante sul nuovo disco Samsung da 1.5 tera con acronis true image home. le tre partizioni del disco originale però sul disco di destinazione visto che era più grande le ho aumentate
da 1 di 20gb, la seconda 100 e la terza 900 son passato al disco samsung diviso in: 1 di 100, seconda 400, terza 1000 :cool:

3) durante la clonazione ha cominciato a darmi un sacco di errori del tipo cluster danneggiato e precisamente questa scritta "Text_linex_error_common_DIRECT_RW_FAILED 0x590001"
cmq ho cliccato ignora tutto e fortunatamente dopo 7 ore il programma è riuscito a completare lo stesso la clonazione.

4) sul nuovo disco Samsung nella prima partizione ho reinstallato da zero windows xp con giusto i pochi driver essenziali (chipset/schedavideo) e solo truecrypt

5) provo a montare la partizione recuperata con truecrypt ma mi esce un messaggio del tipo che il disco non era stato smontato correttamente, il filesystem poteva essere danneggiato etc.. ho cliccato avanti ed è partito in automatico il checkdisk

6) alla fine del controllo checkdisk non ha riportato nessun errore al che con un pò di brivido ho aperto da risorse del computer il disco e mi son ritrovato tutti i dati :sofico:

son già troppo contento così il disco nuovo sembra funzionare bene ma ho gli ultimi dubbi da togliermi :read:

- come mi regolo col vecchio disco? lo considero definitivamente guasto?? tra l'altro siccome ha meno di un anno di vita lo potrei mandare in assistenza per vedere se lo riparano o me lo cambiano. oppure faccio una formattazione a basso livello, solito controlli tipo hdtune etc... e se è tutto apposto continuo a usarlo? :rolleyes:

- visto che acronis mi ha dato un sacco di errori tipo cluster danneggiati può succedere che alcuni dati sono stati copiati corrotti e quindi se provo ad aprirli non vanno? tra l'altro la clonazione questi errori dei cluster li ricrea anche sul nuovo disco? oppure è solo un problema hardware del vecchio disco e sul nuovo viene riportato tutto apposto? cmq per sicurezza dei file più importanti avevo salvato gli hash md5 e sto già ricontrollando tutti i checksum direi proprio che il pericolo maggiore stavolta l'ho scampato :sofico:

sciumaker
04-10-2010, 13:44
Ciao,
Scusate se mi intrometto, avevo aperto un nuovo thread ma mi hanno rimandato qui.

Ho un problema con la batteria del portatile e devo portarlo in negozio per far valere la garanzia.
Onde evitare problemi di privacy ho pensato di usare truecrypt per crittografare il contenuto. In particolare ho 2 partizioni, quindi su una dovrò eseguire la cifratura per partizioni non di sistema e sull'altra quella per le partizioni di sistema, giusto?
La mia domanda quindi è: ma devo prima fare una formattazione sicura? Cioè non è che con un programma di recupero file cancellati si riesce ad accedere ai file che in passato ho cancellato, superando quindi la cifratura, in quanto, siccome non presenti, non sono stati cifrati?
Grazie

non so se ho capito bene la domanda cmq per quello che so se una partizione la fai formattare a truecrypt (NON LA FORMATTAZIONE VELOCE PERO') dovrebbe valere come una riscrittura completa tipo come si fa con dban o altri eraser se li conosci.
e già questa dovrebbe bastare a impedire a qualche smanettone di recuperare i dati penso però non sono sicuro se puoi fare questa formattazione senza perdere i dati che già hai sull'hard disk mi sa che invece questa procedura ti cancella tutto.
quindi la cosa migliore forse è spostare momentaneamente tutti i dati su un altro disco, criptare il disco del portatile e rimettere i dati nella partizione criptata.
cmq non prenderlo come oro colato quello che ho scritto, non sono molto esperto in materia come si vede dai miei post precedenti sull'argomento e dai disastri che stavo per combinare :D

Leonof
21-10-2010, 19:26
Ammazza, mi sono letto tutto d'unfiato dal primo all'ultimo post.... Si vede che la crittografia è un argomento che da sempre ha attratto tutti... La cosa che mi ha lasciato un po' perplesso è stata la gente che cripta tonnellate di gb di HD, mi è sovvenuta una domanda: ipotizzando un attacco direttamente all'algoritmo un file criptato piu' piccolo, ipotizziamo da 1 gb è piu o meno sicuro ( o uguale ) di un contenitore di 100gb?
ALtra curiosità nella crittografia a cascata l'abbinamento come avviene? cioè prima cripta tutto con serpent poi con twofish e poi con AES? o fa un gruppo di bit in serpent poi in twofish etc etc?
Altra piccola domanda è troppo ostico fare come al triplo DES cioè fare un bel doppio Serpent? Da 512bit? E sarebbe piu' veloce dell'accoppiata dei 3 e perchè no se fatto bene anche molto piu sicuro, che ne pensate? Inoltre e' vero che Serpent è piu' lento, ma è anche vero che il serpent è molto piu' veloce del Des e triplo Des ( vecchio standard AES ) quindi a vrebbe una velocità accettabile con una blindatura molto piu' affidabile.... Del resto l'NSA si sa che all'epoca obbligo' i matematici che idearono DES di indebolirlo inquanto loro stessi non erano in grado di decrittarlo in tempi accettabili, e ovviamente avranno fatto la stessa cosa con il Rijndael. Quindi personalmente per me lo standard AES è :banned: ... :D :D :D

MIKc
08-11-2010, 17:37
Ciao a tutti,
complimenti per l'interessantissimo thread.
Vi scrivo perchè ho dei problemi con un hd seagate devo quindi prendere un hd ma non ho porte sata libero pensavo perciò di prendere un "box" esterno esata con almeno 2 slot per hd da 2 tb con raid in mirroring.
Avevo pensato in particolare a:
Fantec MR-35DUS2 3.5'' Box Esterno a 110 euro
2 hd caviar black da 2 tb a 140 euro cad (gli re4 costano troppo...)
Per motivi di privacy pensavo di criptare i volumi in questione con truecrypt,
volevo chiedervi alcuni chiarimenti su questo programma:
1) Ho un intel core 2 duo e6400 da 2130 mhz con 4 gb di ram su scheda madre ASrock ConroeXfire esata2. Ho letto che la maggior parte del tempo per criptare viene presa all'inizio per formattare i drive (ma non ho capito se e come si può fare con il raid mirroring), in seguito con file grossi vedrei differenze rispetto ad un volume non criptato?
2) Se mi salta un disco potrei sempre recuperare l'altro anche se criptato oppure no?
3) Un sistema del genere sarebbe sicuro oppure no? In altri termini potrei fidarmi a mettere dei file solo sul box esterno?
Avrei urgenza di una risposta visto che l'"ottimo" 7200.11 sta per lasciarmi...
Ciao a tutti, grazie a chiunque vorrà rispondermi

MIKc
09-11-2010, 12:46
Ciao a tutti,
nessuno ha un suggerimento da darmi?
Non vorrei spendere 400 euro e poi trovarmi ad avere una soluzione non utilizzabile...

sciumaker
11-11-2010, 11:00
non ne ho mai sentito di utilizzo di trucrypt con dischi in raid sinceramente non so se si può fare, ma vista l'esperienza che mi è capitata con un disco singolo io non ci proverei proprio a backuppare dati importanti su raid criptato :doh:

Mtty
25-11-2010, 15:03
Piccola domandina, adesso ho windows installato e basta, e vorrei fare la seguente cosa:
avere una partizione in modo che, se metto una password parta windows, se ne metto un'altra parte una distribuzione di linux.
A, windows lo vorrei come sistema ignoto.
Il tutto su un nuovo hard disk, diverso da quello che uso ora.
E' fattibile?

Mtty
29-11-2010, 16:30
Piccola domandina, adesso ho windows installato e basta, e vorrei fare la seguente cosa:
avere una partizione in modo che, se metto una password parta windows, se ne metto un'altra parte una distribuzione di linux.
A, windows lo vorrei come sistema ignoto.
Il tutto su un nuovo hard disk, diverso da quello che uso ora.
E' fattibile?

Up

Pisuke_2k6
03-12-2010, 11:23
CIAO a tutti. utilizzo ubuntu 10.10 e avevo bisogno di criptare dei file per metterli su drop box.
ipotizzando che il file si trovi in /home/xx/a.txt

come si fa di preciso in quanto mi sono perso... ditemi anche per favore se devo installare da synaptic o trovo tutto in ubuntu center.grazie

ZANA41
03-01-2011, 10:10
Ciao a tutti
ho una chiavetta usb con file cryptati con il software sopra citato.
di fatto forse qualcosa è andato corrotto e non riesco ad aprire i file qualcuno sa darmi cortesemente una mano??

logicamente la chiavetta è mia e conosco la password di accesso alle cartelle!!!

riazzituoi
04-01-2011, 18:49
.

ZANA41
04-01-2011, 21:50
rsolto riparando il file system che era danneggiato!!!
tnx

ryan78
07-01-2011, 00:50
ciao non so se è già stato chiesto. Una curiosità: mi chiedevo se in Truecrypt esista la possibilità di inserire una password che in casi estremi corrompa irrimediabilmente i dati crittografati rendendoli illeggibili per sempre.

Del tipo che le informazioni contenute nel Volume Z sono talmente importanti che piuttosto di farle finire in mani sbagliate è meglio cancellarle del tutto. È molto da film, infatti è una curiosità anche perché nel momento in cui i dati sono perduti anche l'individuo portatore della chiave per decrittare non serve più :D

freesailor
10-01-2011, 13:11
Mi piacerebbe provare TrueCrypt ma non al rischio di stabilità per il mio ben funzionante Windows 7 64-bit e pertanto meno cose "si avvitano" in permanenza nel sistema meglio è ... ;)
Per cui, l'obiettivo è il Portable.

Domandina piuttosto semplice (e suppongo di conoscere già la risposta ma preferisco chiedere a chi il programma lo usa ...):
la versione Portable di TrueCrypt carica ogni volta "al volo" anche i device driver che gli servono?
Ovvero: non c'è davvero nulla che viene lasciato in caricamento allo startup del sistema?

Per inciso: c'è qualcuno che lo usa con Seven 64-bit e che mi può dire se funziona bene anche lì?

Thanks!

freesailor
10-01-2011, 20:02
Decisamente un comportamento anomalo, dato che TrueCrypt.exe (modalità portable) carica solo driver presente nella stessa directory. Sarebbe quindi interessante approfondire per capire cosa ha causato questo errore.
Per caso in precedenza avevi installato una qualche versione di TrueCrypt (quindi non in modalità portable)?

Vabbè, non ho avuto la pazienza di aspettare risposte e l'ho già provato. ;)
Versione 7.0a, sia su XP SP3 che su Windows 7 64-bit.

La bella sorpresa è che tutto sommato (dopo test minimali) sembra funzionare bene per quanto riguarda criptazione e gestione dei volumi, con interfaccia chiara e lineare.

La brutta sorpresa è che anch'io ho lo stesso errore di cui qui si parlava ("Impossibile trovare il file specificato" e poi, sulla pop-up successiva: "Unable to connect to the TrueCrypt device driver. ...") se cerco di rilanciare il Portable dopo aver montato un volume (normale o hidden non importa), averlo smontato e aver fatto Exit dall'interfaccia di TC.
Se non monto/smonto nulla posso far terminare TC con Exit e rilanciarlo quante volte voglio, ma se monto un volume poi non devo più uscire dal programma se non voglio che al lancio successivo si blocchi.

Unico modo che ho trovato per sbloccare la situazione è fare un restart di Windows (cosa suggerita anche dal pop-up di errore).
Cercando in rete ho visto che altri hanno lo stesso messaggio, anche se alcuni (non tutti) ne hanno trovato una causa.

Mai installato TrueCrypt (e neppure usato in precedenza come Portable!) nè sull'XP SP3 nè sul Win7 64-bit, i file dei drivers (.sys) sono i soli presenti sul disco e stanno nella stessa directory dove sta l'eseguibile del Portable.
Preferenze impostate in TC: ho lasciato tutti i default.

In questa situazione, da me TC Portable è usabile solo se uno non si sbaglia e fa Exit, se capita deve fare un reboot del sistema.
Non un comportamento che deponga a favore della maturità del prodotto, direi ... :(
Peccato, comunque potrei lo stesso decidere di usarlo.

nj
11-01-2011, 01:07
salve ragazzi, mi è veuto un dubbio su truecrypt.
Posso usare gli stessi keyfiles per criptare più hard disk ?
Mi spiego meglio. Voglio criptare un paio di dischi esterni più un paio di drive con partizioni multiple tutte con windows 7/vista/xp.
Posso selezionare sempre lo stesso file come keyfile ? Oppure verrebbe riscritto ogni volta ?
Non mi va di usare 6 o 7 files diversi per ogni hard disk che cripto.
Che mi dite ?

ryan78
11-01-2011, 15:00
salve ragazzi, mi è veuto un dubbio su truecrypt.
Posso usare gli stessi keyfiles per criptare più hard disk ?
Mi spiego meglio. Voglio criptare un paio di dischi esterni più un paio di drive con partizioni multiple tutte con windows 7/vista/xp.
Posso selezionare sempre lo stesso file come keyfile ? Oppure verrebbe riscritto ogni volta ?
Non mi va di usare 6 o 7 files diversi per ogni hard disk che cripto.
Che mi dite ?

se usi il generatore interno di TrueCrypt è normale che te ne crei uno sempre diverso, ma se usi un file tuo personale dovrebbe andare bene.

:read: leggi qua (http://www.truecrypt.org/docs/?s=keyfiles-technical-details)

A logica se modificasse anche il tuo file personale non potresti più recuperare nemmeno il disco crittografato con quel keyfile che magari hai messo su chiavetta e ne tieni una copia altrove per sicurezza.

Fai questa prova per verificare ed essere più sicuro:
Creati due volumi da pochi mega e applica la crittografia con lo stesso keyfile (un tuo file personale che rispecchi le condizioni di TC), poi copialo, cancellalo o spostalo e riprova a riaprire i volumi.

Per vedere se TC modifica il keyfile, prova a impostare "sola lettura" nelle opzioni del file che sceglierai. In questo modo se ti dà errore hai la prova che TC modifica il keyfile.

redheart
05-02-2011, 13:39
salve ho deciso si provare tuecrypt con l'intento finale di proteggere una partizione del mio hdd esterno e inizialmente l'ho testato su una chiavetta usb ma una cosa non mi è chiara: è normale che se provo ad accedere alla chiavetta da risorse del computer mi chiede di formattarla?

nj
05-02-2011, 19:19
certo che è normale, è così che funziona. La partizione o il disco non vengono riconosciuti, finchè non li monti con truecrypt.

nj
05-02-2011, 19:22
salve ragazzi, mi è veuto un dubbio su truecrypt.
Posso usare gli stessi keyfiles per criptare più hard disk ?

Fai questa prova per verificare ed essere più sicuro:
Creati due volumi da pochi mega e applica la crittografia con lo stesso keyfile (un tuo file personale che rispecchi le condizioni di TC), poi copialo, cancellalo o spostalo e riprova a riaprire i volumi.

Per vedere se TC modifica il keyfile, prova a impostare "sola lettura" nelle opzioni del file che sceglierai. In questo modo se ti dà errore hai la prova che TC modifica il keyfile.

bhè alla fine la risposta è che si può usare lo stesso keyfile per tutti i volumi che si vuole, perchè non viene mai modificato. Anzi, se il file è un file comune, si potrà prendere anche da computer diversi.

redheart
06-02-2011, 10:24
certo che è normale, è così che funziona. La partizione o il disco non vengono riconosciuti, finchè non li monti con truecrypt.

grazie per la delucidazione :cool:

quindi devo avere il software su un altro disco per montare il disco criptato?

ryan78
06-02-2011, 14:59
grazie per la delucidazione :cool:

quindi devo avere il software su un altro disco per montare il disco criptato?

sì, oppure puoi metterlo portable sulla chiavetta e creare un disco virtuale protetto. Oppure creare due partizioni sulla penna usb. C'è anche Rohos (http://www.rohos.com/products/rohos-mini-drive/downloads/) per le penne usb

nj
06-02-2011, 17:07
interessante, però alla fine mi sembra che faccia lo stesso lavoro, in maniera meno efficace, di truecrypt, che rimane più robusto, no ?
Credo che se si vuole veramente la sicurezza, truecrypt sia da preferire.

ryan78
06-02-2011, 18:32
interessante, però alla fine mi sembra che faccia lo stesso lavoro, in maniera meno efficace, di truecrypt, che rimane più robusto, no ?
Credo che se si vuole veramente la sicurezza, truecrypt sia da preferire.

sì, truecrypt è decisamente meglio e più completo, anche se la sicurezza dei dati è garantita comunque con entrambe le soluzioni. Vale sempre la regola: cosa devo proteggere e da chi lo devo proteggere. Per proteggere qualche documento di lavoro basta anche la crittografia più semplice. Se perdi la chiavetta chi vuoi che si metta a decrittarne il contenuto :D...devi proprio essere sfortunato e trovare il nerd di turno :p

se cerchi la semplicità, qualche anno fa provai le penne usb con l'impronta digitale e password, non erano male e molto semplici da utilizzare. Certo, costa meno una penna del cavolo con truecrypt però con l'impronta eviti che qualche keylogger registri la password mentre la digiti.

WaKKa
22-02-2011, 11:57
Mi sto avvicinando per la prima volta a TC in quanto ho acquistato un hd esterno (my passport) e vorrei renderlo sicuro in modo multipiattaforma, usando Ubuntu.
La domanda e': qual e' la differenza tra Standard Truecrypt volume e Hidden Truecrypt Volume?
Ho provato a crearli entrambi ma non noto differenza! Emtrambi, appena montati, non vengono rinosciuti dovendo andare a pescarli dall'interfaccia di TC.
Inoltre, magari potete pure darmi un consiglio:
come mi consigliate di organizzare l'hd?
Io pensavo:
- una partizione principale, con film musica ecc o comunque documenti non privati
- una partizione criptata (qui devo decidere se con mediante contenitore di film o proprio a livello di partizione) per contenere documenti, foto ecc
- una partizione criptata per varie documenti che vorrei non venissero contenuti nella partizione criptata precedente.

Pensavo di organizzarmi a partizioni per una maggiore semplicita' di sincronizzazione...ma siete voi gli esperti! :D

Spero in un vostro consiglio :)

Mtty
22-02-2011, 20:13
La domanda e': qual e' la differenza tra Standard Truecrypt volume e Hidden Truecrypt Volume?

Ciao, la differenza sta nel fatto che un volume standard ha una password, e se la metti puoi vedere il contenuto.
Il volume nascosto è invece compoto da due volumi, uno esterno (con una password), e uno interno, ignoto, con una seconda password.

La differenza consiste appunto nella doppia password nel caso del volume nascosto, in modo che se qualcuno dovesse costringerti a rivelare la password dell'archivio, tu possa dare quella del volume esterno (nel quale bisognerebbe mettere dati fittizi) e non rivelare i dati importanti, che sono nel volume ignoto, ovvero non se ne può provare la sua esistenza.

WaKKa
25-02-2011, 15:15
Ciao, la differenza sta nel fatto che un volume standard ha una password, e se la metti puoi vedere il contenuto.
Il volume nascosto è invece compoto da due volumi, uno esterno (con una password), e uno interno, ignoto, con una seconda password.

La differenza consiste appunto nella doppia password nel caso del volume nascosto, in modo che se qualcuno dovesse costringerti a rivelare la password dell'archivio, tu possa dare quella del volume esterno (nel quale bisognerebbe mettere dati fittizi) e non rivelare i dati importanti, che sono nel volume ignoto, ovvero non se ne può provare la sua esistenza.
Ciao, correggimi se sbaglio (sto leggendo un po' sull'argomento per trovare una definizione definitiva), ma l'esistenza si potrebbe provare riempiendo al massimo la partizione, no? Perche' se si imposta la modalita' per non sovrascrivere il volume "ignoto", la partizione, se esempio e' di 20 GB e il volume ignoto di 6, si riempira' al massimo fino a 14, no?

riazzituoi
26-02-2011, 21:40
.

WaKKa
26-02-2011, 22:55
Ma...gli header di cui parlate spesso hanno a che fare con il backup?
Oppure ho preso io una mazzata io leggendo?

WaKKa
28-02-2011, 17:32
In un hd esterno da 1TB com'e' possibile sfruttare al massimo truecrypt?
Ovvero...mettere l'history? (esiste, no?)... altre cose?

ironia
04-07-2011, 14:46
meglio una partizione criptata su usb o un file criptato su usb?

in caso di file criptato come mi proteggoo da eventuale cancellazione accidentale di tale file???

tnx

marcos86
04-07-2011, 16:13
Meglio un file, così almeno lo puoi spostare dove vuoi.
E fai un backup.

Anche perchè il concetto è lo stesso: che sia una partizione della chiavetta o un file in essa, cmq se la perdi, si rovina, si rompe o te la rubano cmq perdi tutto, quindi dovendo fare ugualmente un backup molto meglio un file che è più semplice da spostare e archiviare

ironia
04-07-2011, 16:50
NON MI FUNZIONA L'Autorun, qualcunosa perchè?

skbirkoff
14-07-2011, 14:57
Ottimo programma, lo uso sia da windows che da linux per gestire lo stesso file criptato creato sull'hd esterno (di cui occupa solo una percentuale) Mai avuto problemi, voto 5/5

@ironia: da quanto ho capito hai criptato l'intera chiavetta usb, e se non ti funziona l'autorun... meglio! :D molti antivirus hanno il blocco dell'autorun... perché può dare problemi al pc se la chiavetta è infetta...

frankdan
30-09-2011, 06:26
Salve a tutti.

Volevo un consiglio su quale programma usare per criptare (o rendere invisibili,o magari permetterne l'accesso solo con password) singole cartelle all'interno di Windows 7.

Lo chiedo qui perché navigando nel web si parla molto di Truecrypt,ma per quello che devo fare io (ripeto: criptare singole cartelle) Truecrypt mi sembra un po' eccessivo,perché di intere partizioni o di interi dischi criptati non ne ho bisogno...

Spero mi diate un consiglio.

Saluti :)

weaponX
30-09-2011, 07:56
Io utilizzo MyLockbox 2 (http://fspro.net/my-lockbox/) e mi trovo abbastanza bene, protegge sia cartelle che files ed include anche la versione a 64bit.

L'unico problema che la versione free permette di criptare una sola cartella, per criptarne di più c'è la versione pro a pagamento.