Czym jest VeraCrypt? Kompleksowy poradnik dotyczący szyfrowania dysków

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19145
Reakcje/Polubienia
55678
Znaczna część społeczeństwa dalej tkwi w fałszywym przekonaniu, że korzystanie z narzędzi takich jak szyfrowane komunikatory (np. Signal), szyfrowanie dysku (np. VeraCrypt) czy z wirtualnej sieci prywatnej (np. OpenVPN) jest domeną tylko i wyłącznie przestępców. Edward Snowden, jeden z najbardziej rozpoznawalnych sygnalistów i obrońców prywatności, skwitował tego typu myślenie:

“Arguing that you don’t care about the right to privacy because you have nothing to hide is no different than saying you don’t care about free speech because you have nothing to say. “
Zaloguj lub Zarejestruj się aby zobaczyć!
 

spamtrash

Bardzo aktywny
Zasłużony
Dołączył
11 Styczeń 2014
Posty
4275
Reakcje/Polubienia
5690
Miasto
To tu to tam....
BARDZO fajny artykul, ale... (no przeciez nie bylbym soba, nie? ;) )
Artykul przeznaczony jest dla "losowego usera" jak mniemam. Istnieje jedna rzecz ktora zostala zaproponowana w artykule bez Achtung, Wnimanije, Warning, Uwaga: szyfrowanie. Autor sugeruje potrojne szyfrowanie. Tak, powiedzmy na komputerze z I5/i7 od powiedzmy generacji 4 (a wiec stosunkowo"mlode" jak na polski rynek procki), z 16GB RAM jako minimum i dyskiem SSD ma to sens. Natomiast polecam wziac (wcale niezly nadal choc leciwy) taki HP dm4-1xxx czy nawet 3xxx (iCore gen 1 do 3) z fabrycznym lub nawet szybszym (7400rpm) HDD. I zaszyfrujmy tak z 256GB.
Mozemy w tym czasie:
- ugotowac bigos Remuszkow (polecam, palce lizac, aczkolwiek zdobycie elementow przepisu, jak np "ludzki" cielak - tu mala dygresja: w pismiennictwie staropolski "ludzki" cielak nie oznacza mlodego Sebixa, a cielaka o masie okolo 70kg - moze nastreczyc paru trudnosci);
- zorganizowac nowa firme;
- zasadzic, potem zrabac drzewo i zbudowac z niego dom, po czym przekonac przystojna niewiaste aby zechciala posiadac z nami syna (wszystko do wykonania jedna siekiera jak dobrze pojdzie);
- zdobyc wszystkie 8tysieczniki
i inne takie.
Oczywiscie: utworzony potrojnym szyfrowaniem wolumin MOZNA relatywnie szybko i bezproblemowo uzywac. Na szybkim systemie. Na wolnym to tego... powiedzmy ze ogladanie filmu 4k zapisanego na zaszyfrowanej partycji moze nastreczyc pewnych problemow na starszych komputerach.

Mowiac w skrocie: przydalby sie jeden akapit wyjasniajacy wplyw trybu i wielokorotnosci szyfrowania na predkosc zarowno tworzenia jak i pozniejszego uzywania zaszyfrowanej partycji. Tym bardziej ze VeraCrypt na etapie wyboru metody szyfrowania oferuje benchmark ktory pozwoli na ocene czy w naszym akurat przypadku trzykrotne szyfrowanie ma sens praktyczny.


Zaloguj lub Zarejestruj się aby zobaczyć!

Na koniec chcialbym zilustrowac cos, co Autor wspomnial w artykule ale... nie podal przykladu. Konkretnie chodzi mi o predkosc lamania hasla, a dokladniej o roznice predkosci lamania hasla na ustawieniach domyslnych i kiedy atakujacy nie moze byc pewny jakiego algorytmu uzyto.
Szkoda, bo dane te podaje sam Elcomsoft (podajac jednoczesnie roznie predkosci lamania hasla prockiem i karta graficzna, ale to juz inna historia):
Znana metoda szyfrowania, "domyslnie":
edpr_vc1.png

Metoda szyfrowania nie jest znana:
edpr_vc2.png


I to by bylo na tyle od wujka spamtrasha na temat VC. A artykul? Hmmm... naprawde niezly, szkoda ze zabraklo omowienia wplywu metody szyfrowania na predkosc i powyszych dwoch obrazkow. Uwaga odnosnie opcji blokujacej FDD tez bylaby na miejscu.

Ale generalnie Jakub odwalil kawalek niezlej roboty :)
 
Do góry